SlideShare ist ein Scribd-Unternehmen logo
1 von 18
CyberX – Mind4Future
Attività di cyber gaming
(V1.0 feb 2023)
La timeline del programma
Apertura Bando
Raccolta iscrizioni
Chiusura Bando
Premiazione
Attività laboratoriali e di
gaming in realtà
virtualizzate ed immersive
Evento di conclusione con
consegna di 10 borse di
studio ai migliori studenti
qualificati
Corsi di formazione su
tematiche in ambito
cyber security tenute da
docenti universitari ed esperti
aziendali
Revisione iscrizioni e
selezione studenti
16.12.2022
25.01.2023
Formazione
Febbraio
Training
Marzo
Aprile
I cyber games di programma
Attività laboratoriali e di
gaming in realtà
virtualizzate ed immersive
Training
Marzo
CAPTURE
THE FLAG
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
CAPTURE
THE FLAG
Il processo di selezione
20%
fino a un massimo
di 96 studenti
CAPTURE
THE FLAG
(CTF)
CTF - Struttura del gioco
CTF in story mode - percorso investigativo richiesto ad un analista
CERT/SOC che ha in mano un artefatto sospetto ….
***** DESCRIPTION
**************************************************************************
***************************************************************
**Welcome to the MIND4FUTURE cybersecurity CTF contest.
The cybersecurity contest is developed taking into account a scenario
related to an information security incident. Therefore, to gain access to
the next level of the story it is necessary to submit the correct answers
according to the format required by the question.
The game is a Capture the Flag in story mode. You need to complete all the
flags in a box before starting the next one.
**************************************************************************
******************************************
Step Challenge
Step 1 Email analysis
Step 2 Hidden data
Step 3 Firmware analysis
Step 4
Social network
research
Step 5 Mobile Forensics
Step 6 Reversing
Step 7
Ground Station
Analysis
Step 8 Recap
CTF - Struttura del gioco
Percorso a domande e risposte basate sulla analisi intelligente di cyber
facts & artifacts
• 8 Challenge concatenate da una unica storia «investigativa» su un incidente informativo
• Per ciascuna Challenge
• dalle 2 alle 8 domande con risposte a selezione multipla da fornire via portale CTF
• per ogni domanda, disponibile una sequenza di hints (spunti ed aiuti) ad utilità
crescente richiedibili (abbassano il punteggio, ma permettono di avanzare fino a
soluzione)
• Gara con durata massima 5 ore (ampiamente sufficienti, dato il ricorso agli hints)
• Score che tiene conto dell’ordine in cui si risponde (esattamente) a ciascuna challenge
• Giocatori con visibilità su richiesta del proprio score durante la gara e di quello degli
altri (anonimizzato)
Step Challenge
Step 1 Email analysis
Step 2 Hidden data
Step 3 Firmware analysis
Step 4
Social network
research
Step 5 Mobile Forensics
Step 6 Reversing
Step 7
Ground Station
Analysis
Step 8 Recap
CAPTURE
THE FLAG
(CTF)
CTF - Struttura del gioco
Organizzazione, Comunicazione e procedure
• Calendario eventi CTF, Codici e URL di accesso comunicati da MGC via referenti UNI
• Comunicazione in linea giocatori – referenti – MGC via stanza DISCORD predefinita
• Giorno precedente la gara
da scaricare :
• CTF Instructions package con URL portale Web CTF (pdf)
• CTF Package (4 Gigabyte) con gli artefatti da analizzare (bloccati da password)
• Giorno di gara
• notifica avvio su DISCORD
• accesso con codice numerico identificativo
• challenge «0» di training
• all’inizio di ciascuna challenge, rilascio password da portale per il relativo artefatto
• passare a challenge successiva senza la soluzione ottenuta della precedente non ha senso (sono
correlate)
• notifica fine GARA su DISCORD
• Prerequisiti tecnici
• Connettività Internet - attenzione alla download del CTF Package (4 Gigabyte)
• Chrome based Browser qualsiasi per accesso al portale (Tablet o smartphone non raccomandati
per dare le risposte)
• Per analizzare gli artefatti: laptop «carrozzato» Windows con diritti amministrativi con a bordo
macchina virtuale Linux
Step Challenge
Step 1 Email analysis
Step 2 Hidden data
Step 3 Firmware analysis
Step 4
Social network
research
Step 5 Mobile Forensics
Step 6 Reversing
Step 7
Ground Station
Analysis
Step 8 Recap
MGC = MIND4FUTURE GAME COORDINATION TEAM
CAPTURE
THE FLAG
(CTF)
CAPTURE
THE FLAG
(CTF)
Regole di selezione CTF  CDX
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
CAPTURE
THE FLAG
SELEZIONE E
FORMAZIONE
SQUADRE
CTF Player CTF Score
1 1134
2 1030
3 980
4 902
5 890
6 880
7 750
8 730
9 720
10 715
11 700
… …
SELEZIONE
PRIMO 20%
fino a un
massimo di 96
studenti:
CDX Player CDX TEAM
1 TEAM A
2 TEAM B
3 TEAM C
4 TEAM A
5 TEAM B
6 TEAM C
7 TEAM A
8 TEAM B
9 TEAM C
10 …
11 …
… …
DETERMINA
ZIONE
NUMENRO
SQUADRE (MAX
20 BLUE PLAYER
PER RANGE)
Ditial twin replicato
per ciascuna squadra
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
BLUE
TEAM
BLUE
TEAM
AUTOMATIC CYBER ATTACK
WAVES
AUTOMATIC CYBER ATTACK
WAVES
AUTOMATIC CYBER ATTACK
WAVES
SCENARI
CYBER
RANGE
DEFENSE TEAMS
REPORTS & ATTACHED
EVIDENCES
AUTOMATED
ATTACK
EXECUTION
ATTACK
REPORTS & ATTACHED
EVIDENCES
from internet
insider
defense TOOLS
EXERCISE MANAGER &
ORCHESTRATOR
SESSION LIVE DATA GATHERING & COLLECTION
(Usability, Availability, Compromising Conditions Checking)
AWARENESS
& SCORING
SCORED REPORTS
EXERCISE MONITORING
ATTACKS
OUCOMES
NETWORK
TRAFFIC
GENERATION AND
MEASUREMENT
CYBER
EVALUATORS
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
Sessioni di Cyber Range
Nella CDX MIND4FUTURE
• Verrà utilizzato il Red
Team automatico del
Cyber Range, operato
dal White Team
• per facilitare le analisi
dei Blue Team, non sarà
generato traffico di
rumore
Sessioni di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
Fasi di gioco
• Gioco a 3 macro fasi (Fase 0, Fase 1 e Fase 2)
• Partecipante Blue Team con propria postazione virtuale
• Accesso per tutti i partecipanti di un Blue Team ad uno scenario realistico comune
• Per ciascuna fase, il portale Cyber Range permette lo scaricamento del Blue Team
Package di fase di fase con gli obiettivi richiesti della missione di difesa
• Fase 0 – PREVENTION & HARDENING ANALYSIS
• Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS
• Fase 2 – BLUE TEAM EXPERIENCE
• La valutazione dei report da parte del White Team NON sarà in linea ma a posteriori.
I criteri di valutazione del report saranno comunicati nel Blue Team Package (qualità,
accuratezza, efficacia, aderenza all’obiettivo, …)
SCENARIO CYBER
RANGE
Sessioni di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
Fasi di gioco
• Fase 0 – PREVENTION & HARDENING ANALYSIS
• Accesso dei singoli partecipanti alla loro postazione dedicata di teatro
• Scaricamento documentazione di fase con schema teatro, credenziali di accesso e
obiettivi della analisi richiesta
• Accesso dei singoli partecipanti al teatro comune tramite la postazione dedicata e
analisi per identificare azioni possibili di prevention e hardening
• Creazione report individuali di tipo «Defense Analysis» con la descrizione delle
azioni proposte per la Valutazione successiva da parte del White Team)
SCENARIO CYBER
RANGE
• Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS
• Fase 2 - BLUE TEAM EXPERIENCE
BLUE
TEAM
BLUE
TEAM
BLUE
TEAM
BLUE
TEAM
Sessione di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
Fasi di gioco
• Fase 0 – PREVENTION & HARDENING ANALYSIS
SCENARIO CYBER
RANGE
• Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS
• Esecuzione di una campagna di attacchi contro diversi servizi da parte del Red
Team
• Scaricamento documentazione di fase con domande obiettivo specifiche a scelta
multipla che richiedono accesso e analisi dei nodi compromessi
• Accesso dei singoli partecipanti al teatro comune tramite la postazione dedicata e
analisi dei nodi per rispondere alle domande obiettivo
• Creazione report individuali di tipo «Threat Detection» con la risposta a ciascuna
domanda, commenti ed evidenze per la Valutazione successiva da parte del
White Team)
• Fase 2 - BLUE TEAM EXPERIENCE
BLUE
TEAM
BLUE
TEAM
BLUE
TEAM
RED
TEAM
Sessione di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
Fasi di gioco
• Fase 0 – PREVENTION & HARDENING ANALYSIS
SCENARIO CYBER
RANGE
• Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS
• Fase 2 – BLUE TEAM EXPERIENCE
• Reset del teatro alle condizioni iniziali da parte del White Team
• Scaricamento documentazione di fase che invita alla attuazione delle azioni di
prevention & hardening identificate in fase 0 e arricchite / modificate dalla
esperienza di analisi degli assetti comporomessi in fase 1
• Il White Team assegna ruoli di squadra e i ragazzi iniziano a cooperare,
proponendo, decidendo e organizzando la esecuzione delle contromisure di
difesa da attivare sul teatro
• Le azioni vengono riassunte in uno (o più) report di squadra di tipo «Defense
Analysis» per la Valutazione successiva da parte del White Team)
• Le contromisure di difesa vengono effettivamente predisposte / attivate
• La stessa campagna di attacchi viene rieseguita dal Red Team contro i servizi del
teatro, con le contromisure di difesa appena predisposte / attivate dai ragazzi
• Il Range calcola lo scoring sulla efficacia delle contromisure attivate a livello di
squadra e lo somma alle valutazioni individuali basate sui report precedenti
BLUE
TEAM
BLUE
TEAM
BLUE
TEAM
RED
TEAM
WHITE
TEAM
Sessione di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
SCORING
• Fase 0 – PREVENTION & HARDENING ANALYSIS
• Basata sulla valutazione dei report INDIVIDUALI contenenti
le analisi dei ragazzi da parte del White Team
SCENARIO CYBER
RANGE
• Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS
• Basata sulla valutazione dei report INDIVIDUALI contenenti
le analisi dei ragazzi da parte del White Team
• Fase 2 – BLUE TEAM EXPERIENCE
• Basata sulla valutazione dei report di SQUADRA contenenti
le analisi dei ragazzi da parte del White Team
• Basata sulla valutazione automatica degli effetti degli
attacchi andati a buon fine a valle della prevenzione e
hardening effettuati dai ragazzi in SQUADRA
Sessione di Cyber Range
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
SCORING
• PREVENTION &
HARDENING
ANALYSIS
• Basato sulla
valutazione
dei report
INDIVIDUALI
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
SCENARIO CYBER
RANGE
• ATTACK
COMPROMISED
ASSETS ANALYSIS
• Basato sulla
valutazione
dei report
INDIVIDUALI
• BLUE TEAM EXPERIENCE
• Basato sulla valutazione
dei report di SQUADRA
• Basato sulla valutazione
automatica di SQUADRA
(effetti degli attacchi
andati a buon fine)
8 5
9
7
9
9
8
7
6
9
29
41
30
A
B
C
A
B
C
A
B
C
A
B
C
Fase 0 Fase 1 Fase 2
IMMERSIVE
CYBER
DEFENSE
EXERCISE
(CDX)
BLUE
TEAM
AUTOMATIC CYBER
ATTACK WAVES
Organizzazione, Comunicazione e procedure
• Calendario evento CDX, Luogo e Credenziali di accesso comunicati da MGC via
referenti UNI
• Comunicazione in linea giocatori – referenti – MGC via WEB EX LDO predefinita
• Giorno precedente la gara
da scaricare :
• Cyber Range CDX Instructions package con Tutorial per Download, Report e
Schema Enterprise e procedure di accesso (pdf)
• Giorno di gara
• notifica avvio CDX su WEB EX alle squadre coinvolte
• accesso con Credenziali fornite su Portale Range e via VPN allo scenario
• Inizio/chiusura di ciascuna fase notificato via WebEX
• notifica fine GARA su DISCORD
• Prerequisiti tecnici
• Presenza presso la Sede di svolgimento (no accesso remoto)
SCENARIO CYBER
RANGE
Sessione di Cyber Range
MGC = MIND4FUTURE GAME COORDINATION TEAM
Sei pronto a metterti in
gioco?
CyberX – Mind4Future

Weitere ähnliche Inhalte

Ähnlich wie CyberX-Gaming Rules_v1.0-feb02.pptx

Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni PRAGMA PROGETTI
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...AndrijaCiric1
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015Codemotion
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un mustGiovanni Zanasca
 
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...Giovanni Ciandrini
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiPietro Corona
 
AZURE Machine Learning Studio: applicazione alla manutenzione predittiva
AZURE Machine Learning Studio: applicazione alla manutenzione predittivaAZURE Machine Learning Studio: applicazione alla manutenzione predittiva
AZURE Machine Learning Studio: applicazione alla manutenzione predittivaAriel Cedola
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques Maurizio Cacace
 
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilitàTesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilitàRiccardo Melioli
 
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#DotNetCampus
 
[Thesis] IBSS: Intelligent Brake Support System
[Thesis] IBSS: Intelligent Brake Support System [Thesis] IBSS: Intelligent Brake Support System
[Thesis] IBSS: Intelligent Brake Support System Stefano Bonetta
 
Jvm performance Tuning
Jvm performance TuningJvm performance Tuning
Jvm performance TuningMarco Sabatini
 

Ähnlich wie CyberX-Gaming Rules_v1.0-feb02.pptx (20)

Kinect : Just for fun?
Kinect : Just for fun?Kinect : Just for fun?
Kinect : Just for fun?
 
Thesis marco de_marco
Thesis marco de_marcoThesis marco de_marco
Thesis marco de_marco
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015
Marco Arena - Perché nel 2015 parliamo ancora di C++? | Codemotion Milan 2015
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un must
 
Game ratings predictor
Game ratings predictorGame ratings predictor
Game ratings predictor
 
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con ...
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzati
 
AZURE Machine Learning Studio: applicazione alla manutenzione predittiva
AZURE Machine Learning Studio: applicazione alla manutenzione predittivaAZURE Machine Learning Studio: applicazione alla manutenzione predittiva
AZURE Machine Learning Studio: applicazione alla manutenzione predittiva
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Tesi Todone
Tesi TodoneTesi Todone
Tesi Todone
 
Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques
 
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilitàTesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
 
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#
 
[Thesis] IBSS: Intelligent Brake Support System
[Thesis] IBSS: Intelligent Brake Support System [Thesis] IBSS: Intelligent Brake Support System
[Thesis] IBSS: Intelligent Brake Support System
 
Jvm performance Tuning
Jvm performance TuningJvm performance Tuning
Jvm performance Tuning
 

Mehr von cifoxo

Lesson7WebML.pdf
Lesson7WebML.pdfLesson7WebML.pdf
Lesson7WebML.pdfcifoxo
 
Lesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdfLesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdfcifoxo
 
Lesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdfLesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdfcifoxo
 
Lesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdfLesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdfcifoxo
 
CyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdfCyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdfcifoxo
 
I lesson.pdf
I lesson.pdfI lesson.pdf
I lesson.pdfcifoxo
 
2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdfcifoxo
 
CTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptxCTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptxcifoxo
 

Mehr von cifoxo (8)

Lesson7WebML.pdf
Lesson7WebML.pdfLesson7WebML.pdf
Lesson7WebML.pdf
 
Lesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdfLesson6IntroductionToGraphs.pdf
Lesson6IntroductionToGraphs.pdf
 
Lesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdfLesson3UMLMetamodel.pdf
Lesson3UMLMetamodel.pdf
 
Lesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdfLesson5Introduction2QVT.pdf
Lesson5Introduction2QVT.pdf
 
CyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdfCyberX_Slides_Melloni.Daniele.pdf
CyberX_Slides_Melloni.Daniele.pdf
 
I lesson.pdf
I lesson.pdfI lesson.pdf
I lesson.pdf
 
2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf2023-02-22_Tiberti_CyberX.pdf
2023-02-22_Tiberti_CyberX.pdf
 
CTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptxCTF CyberX-Mind4Future[4].pptx
CTF CyberX-Mind4Future[4].pptx
 

CyberX-Gaming Rules_v1.0-feb02.pptx

  • 1. CyberX – Mind4Future Attività di cyber gaming (V1.0 feb 2023)
  • 2. La timeline del programma Apertura Bando Raccolta iscrizioni Chiusura Bando Premiazione Attività laboratoriali e di gaming in realtà virtualizzate ed immersive Evento di conclusione con consegna di 10 borse di studio ai migliori studenti qualificati Corsi di formazione su tematiche in ambito cyber security tenute da docenti universitari ed esperti aziendali Revisione iscrizioni e selezione studenti 16.12.2022 25.01.2023 Formazione Febbraio Training Marzo Aprile
  • 3. I cyber games di programma Attività laboratoriali e di gaming in realtà virtualizzate ed immersive Training Marzo CAPTURE THE FLAG IMMERSIVE CYBER DEFENSE EXERCISE (CDX)
  • 4. IMMERSIVE CYBER DEFENSE EXERCISE (CDX) CAPTURE THE FLAG Il processo di selezione 20% fino a un massimo di 96 studenti
  • 5. CAPTURE THE FLAG (CTF) CTF - Struttura del gioco CTF in story mode - percorso investigativo richiesto ad un analista CERT/SOC che ha in mano un artefatto sospetto …. ***** DESCRIPTION ************************************************************************** *************************************************************** **Welcome to the MIND4FUTURE cybersecurity CTF contest. The cybersecurity contest is developed taking into account a scenario related to an information security incident. Therefore, to gain access to the next level of the story it is necessary to submit the correct answers according to the format required by the question. The game is a Capture the Flag in story mode. You need to complete all the flags in a box before starting the next one. ************************************************************************** ****************************************** Step Challenge Step 1 Email analysis Step 2 Hidden data Step 3 Firmware analysis Step 4 Social network research Step 5 Mobile Forensics Step 6 Reversing Step 7 Ground Station Analysis Step 8 Recap
  • 6. CTF - Struttura del gioco Percorso a domande e risposte basate sulla analisi intelligente di cyber facts & artifacts • 8 Challenge concatenate da una unica storia «investigativa» su un incidente informativo • Per ciascuna Challenge • dalle 2 alle 8 domande con risposte a selezione multipla da fornire via portale CTF • per ogni domanda, disponibile una sequenza di hints (spunti ed aiuti) ad utilità crescente richiedibili (abbassano il punteggio, ma permettono di avanzare fino a soluzione) • Gara con durata massima 5 ore (ampiamente sufficienti, dato il ricorso agli hints) • Score che tiene conto dell’ordine in cui si risponde (esattamente) a ciascuna challenge • Giocatori con visibilità su richiesta del proprio score durante la gara e di quello degli altri (anonimizzato) Step Challenge Step 1 Email analysis Step 2 Hidden data Step 3 Firmware analysis Step 4 Social network research Step 5 Mobile Forensics Step 6 Reversing Step 7 Ground Station Analysis Step 8 Recap CAPTURE THE FLAG (CTF)
  • 7. CTF - Struttura del gioco Organizzazione, Comunicazione e procedure • Calendario eventi CTF, Codici e URL di accesso comunicati da MGC via referenti UNI • Comunicazione in linea giocatori – referenti – MGC via stanza DISCORD predefinita • Giorno precedente la gara da scaricare : • CTF Instructions package con URL portale Web CTF (pdf) • CTF Package (4 Gigabyte) con gli artefatti da analizzare (bloccati da password) • Giorno di gara • notifica avvio su DISCORD • accesso con codice numerico identificativo • challenge «0» di training • all’inizio di ciascuna challenge, rilascio password da portale per il relativo artefatto • passare a challenge successiva senza la soluzione ottenuta della precedente non ha senso (sono correlate) • notifica fine GARA su DISCORD • Prerequisiti tecnici • Connettività Internet - attenzione alla download del CTF Package (4 Gigabyte) • Chrome based Browser qualsiasi per accesso al portale (Tablet o smartphone non raccomandati per dare le risposte) • Per analizzare gli artefatti: laptop «carrozzato» Windows con diritti amministrativi con a bordo macchina virtuale Linux Step Challenge Step 1 Email analysis Step 2 Hidden data Step 3 Firmware analysis Step 4 Social network research Step 5 Mobile Forensics Step 6 Reversing Step 7 Ground Station Analysis Step 8 Recap MGC = MIND4FUTURE GAME COORDINATION TEAM CAPTURE THE FLAG (CTF)
  • 8. CAPTURE THE FLAG (CTF) Regole di selezione CTF  CDX IMMERSIVE CYBER DEFENSE EXERCISE (CDX) CAPTURE THE FLAG SELEZIONE E FORMAZIONE SQUADRE CTF Player CTF Score 1 1134 2 1030 3 980 4 902 5 890 6 880 7 750 8 730 9 720 10 715 11 700 … … SELEZIONE PRIMO 20% fino a un massimo di 96 studenti: CDX Player CDX TEAM 1 TEAM A 2 TEAM B 3 TEAM C 4 TEAM A 5 TEAM B 6 TEAM C 7 TEAM A 8 TEAM B 9 TEAM C 10 … 11 … … … DETERMINA ZIONE NUMENRO SQUADRE (MAX 20 BLUE PLAYER PER RANGE)
  • 9. Ditial twin replicato per ciascuna squadra IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM BLUE TEAM BLUE TEAM AUTOMATIC CYBER ATTACK WAVES AUTOMATIC CYBER ATTACK WAVES AUTOMATIC CYBER ATTACK WAVES SCENARI CYBER RANGE
  • 10. DEFENSE TEAMS REPORTS & ATTACHED EVIDENCES AUTOMATED ATTACK EXECUTION ATTACK REPORTS & ATTACHED EVIDENCES from internet insider defense TOOLS EXERCISE MANAGER & ORCHESTRATOR SESSION LIVE DATA GATHERING & COLLECTION (Usability, Availability, Compromising Conditions Checking) AWARENESS & SCORING SCORED REPORTS EXERCISE MONITORING ATTACKS OUCOMES NETWORK TRAFFIC GENERATION AND MEASUREMENT CYBER EVALUATORS IMMERSIVE CYBER DEFENSE EXERCISE (CDX) Sessioni di Cyber Range Nella CDX MIND4FUTURE • Verrà utilizzato il Red Team automatico del Cyber Range, operato dal White Team • per facilitare le analisi dei Blue Team, non sarà generato traffico di rumore
  • 11. Sessioni di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM AUTOMATIC CYBER ATTACK WAVES Fasi di gioco • Gioco a 3 macro fasi (Fase 0, Fase 1 e Fase 2) • Partecipante Blue Team con propria postazione virtuale • Accesso per tutti i partecipanti di un Blue Team ad uno scenario realistico comune • Per ciascuna fase, il portale Cyber Range permette lo scaricamento del Blue Team Package di fase di fase con gli obiettivi richiesti della missione di difesa • Fase 0 – PREVENTION & HARDENING ANALYSIS • Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS • Fase 2 – BLUE TEAM EXPERIENCE • La valutazione dei report da parte del White Team NON sarà in linea ma a posteriori. I criteri di valutazione del report saranno comunicati nel Blue Team Package (qualità, accuratezza, efficacia, aderenza all’obiettivo, …) SCENARIO CYBER RANGE
  • 12. Sessioni di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM Fasi di gioco • Fase 0 – PREVENTION & HARDENING ANALYSIS • Accesso dei singoli partecipanti alla loro postazione dedicata di teatro • Scaricamento documentazione di fase con schema teatro, credenziali di accesso e obiettivi della analisi richiesta • Accesso dei singoli partecipanti al teatro comune tramite la postazione dedicata e analisi per identificare azioni possibili di prevention e hardening • Creazione report individuali di tipo «Defense Analysis» con la descrizione delle azioni proposte per la Valutazione successiva da parte del White Team) SCENARIO CYBER RANGE • Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS • Fase 2 - BLUE TEAM EXPERIENCE BLUE TEAM BLUE TEAM BLUE TEAM BLUE TEAM
  • 13. Sessione di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM AUTOMATIC CYBER ATTACK WAVES Fasi di gioco • Fase 0 – PREVENTION & HARDENING ANALYSIS SCENARIO CYBER RANGE • Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS • Esecuzione di una campagna di attacchi contro diversi servizi da parte del Red Team • Scaricamento documentazione di fase con domande obiettivo specifiche a scelta multipla che richiedono accesso e analisi dei nodi compromessi • Accesso dei singoli partecipanti al teatro comune tramite la postazione dedicata e analisi dei nodi per rispondere alle domande obiettivo • Creazione report individuali di tipo «Threat Detection» con la risposta a ciascuna domanda, commenti ed evidenze per la Valutazione successiva da parte del White Team) • Fase 2 - BLUE TEAM EXPERIENCE BLUE TEAM BLUE TEAM BLUE TEAM RED TEAM
  • 14. Sessione di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM AUTOMATIC CYBER ATTACK WAVES Fasi di gioco • Fase 0 – PREVENTION & HARDENING ANALYSIS SCENARIO CYBER RANGE • Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS • Fase 2 – BLUE TEAM EXPERIENCE • Reset del teatro alle condizioni iniziali da parte del White Team • Scaricamento documentazione di fase che invita alla attuazione delle azioni di prevention & hardening identificate in fase 0 e arricchite / modificate dalla esperienza di analisi degli assetti comporomessi in fase 1 • Il White Team assegna ruoli di squadra e i ragazzi iniziano a cooperare, proponendo, decidendo e organizzando la esecuzione delle contromisure di difesa da attivare sul teatro • Le azioni vengono riassunte in uno (o più) report di squadra di tipo «Defense Analysis» per la Valutazione successiva da parte del White Team) • Le contromisure di difesa vengono effettivamente predisposte / attivate • La stessa campagna di attacchi viene rieseguita dal Red Team contro i servizi del teatro, con le contromisure di difesa appena predisposte / attivate dai ragazzi • Il Range calcola lo scoring sulla efficacia delle contromisure attivate a livello di squadra e lo somma alle valutazioni individuali basate sui report precedenti BLUE TEAM BLUE TEAM BLUE TEAM RED TEAM WHITE TEAM
  • 15. Sessione di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM AUTOMATIC CYBER ATTACK WAVES SCORING • Fase 0 – PREVENTION & HARDENING ANALYSIS • Basata sulla valutazione dei report INDIVIDUALI contenenti le analisi dei ragazzi da parte del White Team SCENARIO CYBER RANGE • Fase 1 – ATTACK COMPROMISED ASSETS ANALYSIS • Basata sulla valutazione dei report INDIVIDUALI contenenti le analisi dei ragazzi da parte del White Team • Fase 2 – BLUE TEAM EXPERIENCE • Basata sulla valutazione dei report di SQUADRA contenenti le analisi dei ragazzi da parte del White Team • Basata sulla valutazione automatica degli effetti degli attacchi andati a buon fine a valle della prevenzione e hardening effettuati dai ragazzi in SQUADRA
  • 16. Sessione di Cyber Range IMMERSIVE CYBER DEFENSE EXERCISE (CDX) SCORING • PREVENTION & HARDENING ANALYSIS • Basato sulla valutazione dei report INDIVIDUALI BLUE TEAM AUTOMATIC CYBER ATTACK WAVES SCENARIO CYBER RANGE • ATTACK COMPROMISED ASSETS ANALYSIS • Basato sulla valutazione dei report INDIVIDUALI • BLUE TEAM EXPERIENCE • Basato sulla valutazione dei report di SQUADRA • Basato sulla valutazione automatica di SQUADRA (effetti degli attacchi andati a buon fine) 8 5 9 7 9 9 8 7 6 9 29 41 30 A B C A B C A B C A B C Fase 0 Fase 1 Fase 2
  • 17. IMMERSIVE CYBER DEFENSE EXERCISE (CDX) BLUE TEAM AUTOMATIC CYBER ATTACK WAVES Organizzazione, Comunicazione e procedure • Calendario evento CDX, Luogo e Credenziali di accesso comunicati da MGC via referenti UNI • Comunicazione in linea giocatori – referenti – MGC via WEB EX LDO predefinita • Giorno precedente la gara da scaricare : • Cyber Range CDX Instructions package con Tutorial per Download, Report e Schema Enterprise e procedure di accesso (pdf) • Giorno di gara • notifica avvio CDX su WEB EX alle squadre coinvolte • accesso con Credenziali fornite su Portale Range e via VPN allo scenario • Inizio/chiusura di ciascuna fase notificato via WebEX • notifica fine GARA su DISCORD • Prerequisiti tecnici • Presenza presso la Sede di svolgimento (no accesso remoto) SCENARIO CYBER RANGE Sessione di Cyber Range MGC = MIND4FUTURE GAME COORDINATION TEAM
  • 18. Sei pronto a metterti in gioco? CyberX – Mind4Future