SlideShare a Scribd company logo
1 of 70
Download to read offline
Εθνική άσκηση Κυβερνοάμυνας
ΠΑΝΟΠΤΗΣ
Αντχος (Μ) Σ. Παπαγεωργίου Π.Ν. Δ/Ε6(ΔΙΚΥΒ)
spapageorgiou@mil.gr
Περίγραμμα

ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Ασκήσεις Κυβερνοάμυνας

Άσκηση ΠΑΝΟΠΤΗΣ
– Πανόπτης Γενικά -Κατάσταση
– Σενάριο
– ΑΝΣΚ
– Σχεδιασμός και εκτέλεση του ΠΑΝΟΠΤΗ
– Το Μέλλον
– Συμπεράσματα

Επίλογος
ΓΕΕΘΑ/ΔΙΚΥΒ

Η αντιμετώπιση των κυβερνοεπιθέσεων σε καθημερινή βάση για την
προστασία των πληροφοριακών δικτύων & υποδομών των ΕΔ.

Είμαστε υπεύθυνοι για την κυβερνοάμυνα στις ΕΔ.
ΓΕΕΘΑ/ΔΙΚΥΒ

2002 τμήμα στο ΓΕΝ

2004 Διεύθυνση στο ΓΕΕΘΑ.

Διαθέτει εκπαιδευμένα και πιστοποιημένα στελέχη.

Διαθέτει Στρατιωτικό CERT (MCIRC-Military Computer Incident
Response Center).
Κυβερνοάμυνα-ορισμός

Η Κυβερνοάμυνα απαιτεί μία σειρά από μηχανισμούς, διαδικασίες και
συνεχώς ανεπτυγμένες και δοκιμασμένες δυνατότητες, με σκοπό την
πρόληψη, τον εντοπισμό, την αξιολόγηση, την αντιμετώπιση, την
αποκατάσταση και την εξαγωγή συμπερασμάτων, στην περίπτωση
των κυβερνοεπιθέσεων, που έχουν σαν στόχο να επηρεάσουν την
εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των
πληροφοριακών υποδομών.
ΔΡΑΣΕΙΣ
(τι έχουμε κάνει μέχρι τώρα)

Κατευθυντήριο πλαίσιο (Στρατιωτική Στρατηγική) Κυβερνοάμυνας

Δόγμα επιχειρήσεων Κυβερνοχώρου

Πολιτική Κυβερνοάμυνας

Τεχνικό σχέδιο δράσεως ανάπτυξης κυβερνοάμυνας στις ΕΔ.

Τεχνικό εγχειρίδιο ασφαλείας

Mailing list Κυβερνοασφάλειας-Κυβερνοάμυνας

Βασικό σχολείο κυβερνοάμυνας

Προκεχωρημένο σχολείο κυβερνοάμυνας
ΔΡΑΣΕΙΣ ΣΕ ΕΞΕΛΙΞΗ
(Τι κάνουμε)

Εφαρμογή του σχεδίου δράσης ανάπτυξης κυβερνοάμυνας στις ΕΔ

Διαδραστικό σχολείο ενημέρωσης σε θέματα Κυβερνοάμυνας-
κυβερνοασφάλειας.

Επικαιροποίηση τεχνικού εγχειριδίου ασφαλείας προσωπικού υπολογιστή

Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε windows OS.

Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε Linux OS.

Ανάπτυξη λογισμικού συλλογής πληροφοριών για τον εντοπισμό
κυβερνοεπιθέσεων

Ενεργοποίηση διακλαδικού κέντρου αντιμετώπισης κυβερνοπεριστατικών

Συμμετοχή στην ομάδα Σύνταξης Εθνικής Στρατηγικής Κυβερνοασφάλειας
(Έτοιμο προσχέδιο)
Ασκήσεις Κυβερνοάμυνας

Διοργάνωση της Εθνικής Άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” (5
ασκήσεις μέχρι τώρα)

Συμμετοχή στην Νατοϊκή άσκηση Κυβερνοάμυνας “Cyber Coalition”
από το 2009

Συμμετοχή στην άσκηση Κυβερνοάμυνας “Locked Shields” από το
2014

Συμμετοχή στην Cyber Europe

Συμμετοχή στην άσκηση Κυβερνοάμυνας “Crossed Swords 16”.

Επόμενη Εθνική άσκηση κυβερνοάμυνας τον Μάιο του 2016.
Εθνική Άσκηση Κυβερνοάμυνας
“ΠΑΝΟΠΤΗΣ”
Στατιστικά
Source: Hackmageddon.com
Στόχοι κυβερνοεπιθέσεων
Τεχνικές κυβερνοεπιθέσεων
Source: Hackmageddon.com
Άσκηση Κυβερνοάμυνας - ορισμός
√Μία άσκηση κυβερνοάμυνας έχει σαν σκοπό να προσομοιώσει
πραγματικές κυβερνοεπιθέσεις τις οποίες θα πρέπει να αντιμετωπίσουν οι
επαγγελματίες των οργανισμών, στηριζόμενοι στην πολιτική τους.
√Ως αντικειμενικός σκοπός των ασκήσεων κυβερνοάμυνας είναι να
εξεταστούν οι διαδικασίες και οι δυνατότητες του οργανισμού, στην
αντιμετώπιση των κυβερνοεπιθέσεων. Δοκιμάζεται η ετοιμότητα ενός
οργανισμού, στην αντιμετώπιση κυβερνοεπιθέσεων
√Τύποι ασκήσεων κυβερνοάμυνας:
●
Σε πραγματικό χρόνο,
●
σε μη πραγματικό χρόνο
●
και μεικτές
Άσκηση πραγματικού χρόνου
Κόκκινη και μπλε ομάδα (Red & Blue Teams)
Σκοπός η υπεράσπιση ενός εικονικού δικτύου, όπου γίνονται πραγματικές
επιθέσεις και έχουμε πραγματικούς αμυνόμενους.
Προυποθέσεις:
Κατάλληλη υποδομή (Cyber range)
Πολύ καλή και έμπειρη κόκκινη ομάδα (Experienced Red Team)
Πολύ ικανή τεχνική ομάδα
Πλεονεκτήματα:
Πραγματικά επιθετικά επεισόδια, με δυνατότητα αλλαγής στρατηγικής
επίθεσης.
Πραγματικές καταστάσεις αντιμετώπισης κυβερνοεπιθέσεων.
Μειονεκτήματα:
Σημαντικός χρόνος υλοποίησης, σχεδόν ένας χρόνος.
Απαιτεί κατάλληλη υποδομή.
Δεν περιλαμβάνει ανάλυση ιομορφικού λογισμικού και γενικότερα επεισόδια
ψηφιακής σήμανσης.
Locked Shields 2013 (Blue Team Networks)
Άσκηση μη πραγματικού χρόνου
Επιδιώκουμε Αξιολόγηση:
Των Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process)
Της Ψηφιακής σήμανσης (Digital forensics)
Της Ανάλυσης ιομορφικού λογισμικού (Malware analysis)
Των διαδικασιών αναφοράς - επικοινωνίας (Reporting → Follow procedures)
Του τρόπου Διαμοιρασμού – ανταλλαγής των πληροφοριών
Προυποθέσεις:
Χρήση των διαδικασιών του οργανισμού, εφαρμογή της πολιτικής κυβερνοασφάλειας και
αναπτυγμένες δυνατότητες.
Πλεονεκτήματα:
Μειωμένο χρόνο προετοιμασίας.
Όχι υψηλές απαιτήσεις σε υποδομή (No specific infrastructure)
Δοκιμάζονται οι δυνατότητες εντοπισμού, αντιμετώπισης και αναφοράς μιας
κυβερνοεπίθεσης που έχει ήδη συμβεί.
Μειονεκτήματα:
Δεν προσομοιώνει επιθέσεις σε πραγματικό χρόνο, θεωρούμε ότι έχει γίνει η
κυβερνοεπίθεση.
Μεικτές ασκήσεις
Συνδυασμός των ασκήσεων πραγματικού και μη πραγματικού
χρόνου.
Περιλαμβάνει επιθέσεις σε πραγματικό χρόνο και επίλυση επεισοδίων
ψηφιακής σήμανσης, διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων,
ανάλυση ιομορφικού λογισμικού.
Πλεονεκτήματα:
Η πιο ολοκληρωμένη άσκηση
Μειονεκτήματα:
Μεγάλος χρόνος προετοιμασίας.
Απαιτεί υποδομή και σημαντικό αριθμό ειδικών.
Παράδειγμα: Locked Shields
Σχεδιασμός-οργάνωση μιας άσκησης
κυβερνοάμυνας
Ιστορία της Εθνικής άσκησης
Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ”
Ελληνική Εθνική άσκηση Κυβερνοάμυνας
(Ελεύθερη συμμετοχή)
Διοργανώνεται κάθε χρόνο από το 2010
(Το ΓΕΕΘΑ/Ε6 είναι υπεύθυνο για την οργάνωση της άσκησης)
Κυρίως άσκηση μη πραγματικού χρόνου
Παρέχεται ένα ελεγχόμενο περιβάλλον για να εξασκηθούν οι ΕΔ, ο
δημόσιος και ιδιωτικός τομέας, καθώς και ο ακαδημαϊκός
Μεγάλης έκτασης άσκηση με σκοπό την προσομοίωση
αντιμετώπισης κυβερνοεπιθέσεων που έχουν επίπτωση σε Εθνικό
επίπεδο.
Δεν επηρεάζονται τα παραγωγικά δίκτυα.
ΠΑΝΟΠΤΗΣ: Γενική επισκόπηση
Άσκηση μη πραγματικού χρόνου, με διάφορα επεισόδια:
• Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling
process)
• Ψηφιακής σήμανσης (Digital forensics)
• Ανάλυσης ιομορφικού λογισμικού (Malware analysis)
• Διαδικασιών αναφοράς συμβάντων σε επίπεδο οργανισμού και
εθνικό
• Διαμοιρασμός πληροφοριών
Μπορεί να περιλαμβάνει και επεισόδια πραγματικού χρόνου, όπως:
 Κυβερνοεπιθέσεις σε web services.
 Κυβερνοεπιθέσεις σε μικρά εικονικά δίκτυα.
Δεν υπάρχει αξιολόγηση- βαθμολόγηση.
Υποχρέωση του διοργανωτή είναι να παραδώσει έγκαιρα τις λύσεις των
επεισοδίων
ΠΑΝΟΠΤΗΣ: Συμμετέχοντες
200+ συμμετέχοντες από:
●
ΕΔ και σώματα ασφαλείας
●
Ακαδημαϊκό τομέα – ερευνητικά κέντρα
●
Δημόσιο τομέα
●
Εθνικές κρίσιμες υποδομές
●
Ιδιωτικός τομέας
ΠΑΝΟΠΤΗΣ: Κατάσταση
Προσομοιώνουμε περίοδο κρίσης ή πολέμου:
Το ΓΕΕΘΑ έχει τον έλεγχο της Εθνικής Κυβερνοάμυνας.
ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε
στρατηγικό επίπεδο:
Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων
με έμφαση στο:
Συντονισμό των αρμοδίων φορέων στην αντιμετώπιση των
κυβερνοεπιθέσεων σύμφωνα με το Εθνικό Σχέδιο Αντιμετώπισης.
Εντοπισμό και βελτίωση των συνεργασιών μεταξύ ιδιωτικού και
δημοσίου τομέα, σε όλα τα επίπεδα.
Εντοπισμό τυχόν αδυναμιών παραλήψεων όσο αφορά τις
διαδικασίες, νομικές πτυχές που έχουν επίπτωση στην
αντιμετώπιση.
Εντοπισμό των διαδικασιών και των καναλιών για τον σωστό
διαμοιρασμό των πληροφοριών.
Προβολή της σημαντικότητας των κυβερνοεπιθέσεων και της
επίπτωσής τους σε Εθνικό επίπεδο.
ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε
τακτικό-τεχνικό επίπεδο:
Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με
έμφαση:
●
στις διαδικασίες αντιμετώπισης κυβερνοπεριστατικών
●
στην ψηφιακή εγκληματολογία
●
στην ανάλυση ιμομορφικού λογισμικού (malware)
●
στην ανταλλαγή πληροφοριών
●
στην ανταλλαγή εμπειριών
Η ανάπτυξη μιας βάσης δεδομένων με τους εθνικούς εμπειρογνώμονες,
ώστε να σχηματίσουμε ομάδες ταχείας αντίδρασης όταν απαιτείται, αλλά
και την αποθήκευση των συμπερασμάτων.
ΠΑΝΟΠΤΗΣ: Σενάριο-Επεισόδια
Τα τεχνικά σενάρια του ΠΑΝΟΠΤΗ περιλαμβάνουν επιθέσεις στον κυβερνοχώρο
εναντίον των υποδομών ΤΠΕ, σε εθνικό επίπεδο, με σκοπό να:
●
υποβαθμίσουν την λειτουργία της κυβέρνησης και την παροχή δημόσιων
υπηρεσιών
●
μειώσουν την ικανότητα για την αποκατάσταση των επιπτώσεων μιας
κυβερνοεπίθεσης σε κρίσιμες εθνικές υποδομές
●
υπονομεύσουν την εμπιστοσύνη του κοινού
Παραδείγματα τεχνικών επεισοδίων:
Client side attacks (email attacks, Click-jacking)
Social Engineering
Digital Forensics challenges
Malware (Rootkit & Trojan) analysis
Attacking web services
Insiders
Data ex-filtration
Adversaries simulation (post exploitation attacks)
Legal injects
Scada
ΠΑΝΟΠΤΗΣ: Οργάνωση-σχεδιασμός
Έξι (6) μήνες σχεδιασμού και προετοιμασίας
Δύο (2) διαφορετικές ομάδες
Μια τεχνική ομάδα, με αποστολή την υλοποίηση των τεχνικών
σεναρίων
Μια οργανωτική ομάδα, με αποστολή να καθορίσει τους στόχους της
άσκησης
Τρεις (3) συναντήσεις για να σχεδιάσουμε και να καθορίσουμε τους
στόχους της άσκησης
Έξι (6) μήνες για την προετοιμασία και τη συνεργασία, για την υλοποίηση
των τεχνικών σεναρίων
ΠΑΝΟΠΤΗΣ: Τελική συνάντηση
Παρέχονται οδηγίες και εργαλεία για την επίλυση των τεχνικών
επεισοδίων.
ΠΑΝΟΠΤΗΣ: Διεξαγωγή της άσκησης
Διάρκεια: Πέντε (5) ημέρες
●
Η 1η μέρα είναι η ημέρα των δοκιμών επικοινωνίας
●
Οι επόμενες τρεις ημέρες είναι η "διεξαγωγή της άσκησης", ημέρες
κατά τις οποίες οι εκπαιδευόμενοι ανταποκρίνονται στα τεχνικά
σενάρια
●
Η 5η μέρα είναι η ημέρα των συμπερασμάτων
Τα τεχνικά σενάρια παρέχονται τουλάχιστον 10 ημέρες πριν από
την ημέρα εκτέλεσης (προστατεύονται με κωδικό πρόσβασης)
Μέσα επικοινωνίας κατά τη διάρκεια της άσκησης
MISP (Malware Information Sharing Platform)
email
Live chat
Το μέλλον
●
Σκοπός να γίνει ο ΠΑΝΟΠΤΗΣ μεικτή άσκηση σε συνεργασία με
ΕΔΕΤ. (συνδυασμός επεισοδίων σε πραγματικό και μη χρόνο)
●
Συνεχής βελτίωση των επεισοδίων
●
Μέγιστη συμμετοχή
●
Ολοκλήρωση και σωστή εφαρμογή των διαδικασιών αντιμετώπισης
κυβερνοεπιθέσεων σε Εθνικό επίπεδο
Συμπεράσματα:
●
Το σημαντικότερο είναι η επικοινωνία και ο συντονισμός στην
περίπτωση των κυβερνοεπιθέσεων.
●
Θα πρέπει να γνωρίζουμε από πριν τα κανάλια επικοινωνίας, τις
μεθόδους, τα μέσα και τα πρωτόκολλα, πριν από την ανάγκη
αντιμετώπισης των κυβερνοεπιθέσεων.
●
Θα πρέπει να γνωρίζουμε από πριν:
●
Με ποιον πρέπει να μιλήσω, πότε και με πιο τρόπο.
●
Ο Συντονισμός της αντιμετώπισης των κυβερνοπεριστατικών είναι πολύ
σημαντικός και σχετίζεται άμεσα με τον χρόνο.
●
Τυποποιημένες Διαδικασίες Λειτουργίας (SOP) πρέπει να εκπονηθούν εκ
των προτέρων.
Συμπεράσματα:
Οι ασκήσεις στον κυβερνοχώρο, παρέχουν τα μέσα για την αξιολόγηση:
●
του προσωπικού (χρήστες και εμπειρογνώμονες),
●
των διαδικασιών
●
και των υποδομών.
Μπορούν να πραγματοποιηθούν σε διεθνές, εθνικό και σε επίπεδο
οργανισμού.
Αποτελούν έναν πρακτικό τρόπο για έναν οργανισμό να αξιολογήσει την
οργάνωση και την ικανότητα αντιμετώπισης κυβερνοεπιθέσεων.
ΠΑΝΟΠΤΗΣ 16
Ημερομηνία:23-27 Μαΐου 2016
Κεντρική συνάντηση: 23 Μαρτίου
Τελική συνάντηση: 18 Μαΐου
Συμμετοχή στα emails: cd1@cd.mil.gr, mcirc@cd.mil.gr
Επεισόδια ΠΑΝΟΠΤΗ 16
●
Windows forensics
●
Linux forensics
●
Mobile forensics
●
Web forensics
●
Web CTF
●
Network CTF
●
Ransomware
●
Email forensics
●
Network forensics
Ερωτήσεις;
Εθνική άσκηση Κυβερνοάμυνας
ΠΑΝΟΠΤΗΣ
Αντχος (Μ) Σ. Παπαγεωργίου Π.Ν. Δ/Ε6(ΔΙΚΥΒ)
spapageorgiou@mil.gr
Περίγραμμα

ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Ασκήσεις Κυβερνοάμυνας

Άσκηση ΠΑΝΟΠΤΗΣ
– Πανόπτης Γενικά -Κατάσταση
– Σενάριο
– ΑΝΣΚ
– Σχεδιασμός και εκτέλεση του ΠΑΝΟΠΤΗ
– Το Μέλλον
– Συμπεράσματα

Επίλογος
ΓΕΕΘΑ/ΔΙΚΥΒ

Η αντιμετώπιση των κυβερνοεπιθέσεων σε καθημερινή βάση για την
προστασία των πληροφοριακών δικτύων & υποδομών των ΕΔ.

Είμαστε υπεύθυνοι για την κυβερνοάμυνα στις ΕΔ.
ΓΕΕΘΑ/ΔΙΚΥΒ

2002 τμήμα στο ΓΕΝ

2004 Διεύθυνση στο ΓΕΕΘΑ.

Διαθέτει εκπαιδευμένα και πιστοποιημένα στελέχη.

Διαθέτει Στρατιωτικό CERT (MCIRC-Military Computer Incident
Response Center).
Κυβερνοάμυνα-ορισμός

Η Κυβερνοάμυνα απαιτεί μία σειρά από μηχανισμούς, διαδικασίες και
συνεχώς ανεπτυγμένες και δοκιμασμένες δυνατότητες, με σκοπό την
πρόληψη, τον εντοπισμό, την αξιολόγηση, την αντιμετώπιση, την
αποκατάσταση και την εξαγωγή συμπερασμάτων, στην περίπτωση
των κυβερνοεπιθέσεων, που έχουν σαν στόχο να επηρεάσουν την
εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των
πληροφοριακών υποδομών.
ΔΡΑΣΕΙΣ
(τι έχουμε κάνει μέχρι τώρα)

Κατευθυντήριο πλαίσιο (Στρατιωτική Στρατηγική) Κυβερνοάμυνας

Δόγμα επιχειρήσεων Κυβερνοχώρου

Πολιτική Κυβερνοάμυνας

Τεχνικό σχέδιο δράσεως ανάπτυξης κυβερνοάμυνας στις ΕΔ.

Τεχνικό εγχειρίδιο ασφαλείας

Mailing list Κυβερνοασφάλειας-Κυβερνοάμυνας

Βασικό σχολείο κυβερνοάμυνας

Προκεχωρημένο σχολείο κυβερνοάμυνας
ΔΡΑΣΕΙΣ ΣΕ ΕΞΕΛΙΞΗ
(Τι κάνουμε)

Εφαρμογή του σχεδίου δράσης ανάπτυξης κυβερνοάμυνας στις ΕΔ

Διαδραστικό σχολείο ενημέρωσης σε θέματα Κυβερνοάμυνας-
κυβερνοασφάλειας.

Επικαιροποίηση τεχνικού εγχειριδίου ασφαλείας προσωπικού υπολογιστή

Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε windows OS.

Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε Linux OS.

Ανάπτυξη λογισμικού συλλογής πληροφοριών για τον εντοπισμό
κυβερνοεπιθέσεων

Ενεργοποίηση διακλαδικού κέντρου αντιμετώπισης κυβερνοπεριστατικών

Συμμετοχή στην ομάδα Σύνταξης Εθνικής Στρατηγικής Κυβερνοασφάλειας
(Έτοιμο προσχέδιο)
Ασκήσεις Κυβερνοάμυνας

Διοργάνωση της Εθνικής Άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” (5
ασκήσεις μέχρι τώρα)

Συμμετοχή στην Νατοϊκή άσκηση Κυβερνοάμυνας “Cyber Coalition”
από το 2009

Συμμετοχή στην άσκηση Κυβερνοάμυνας “Locked Shields” από το
2014

Συμμετοχή στην Cyber Europe

Συμμετοχή στην άσκηση Κυβερνοάμυνας “Crossed Swords 16”.

Επόμενη Εθνική άσκηση κυβερνοάμυνας τον Μάιο του 2016.
Εθνική Άσκηση Κυβερνοάμυνας
“ΠΑΝΟΠΤΗΣ”
Στατιστικά
Source: Hackmageddon.com
Στόχοι κυβερνοεπιθέσεων
Τεχνικές κυβερνοεπιθέσεων
Source: Hackmageddon.com
Άσκηση Κυβερνοάμυνας - ορισμός
√Μία άσκηση κυβερνοάμυνας έχει σαν σκοπό να προσομοιώσει
πραγματικές κυβερνοεπιθέσεις τις οποίες θα πρέπει να αντιμετωπίσουν οι
επαγγελματίες των οργανισμών, στηριζόμενοι στην πολιτική τους.
√Ως αντικειμενικός σκοπός των ασκήσεων κυβερνοάμυνας είναι να
εξεταστούν οι διαδικασίες και οι δυνατότητες του οργανισμού, στην
αντιμετώπιση των κυβερνοεπιθέσεων. Δοκιμάζεται η ετοιμότητα ενός
οργανισμού, στην αντιμετώπιση κυβερνοεπιθέσεων
√Τύποι ασκήσεων κυβερνοάμυνας:
●
Σε πραγματικό χρόνο,
●
σε μη πραγματικό χρόνο
●
και μεικτές
Άσκηση πραγματικού χρόνου
Κόκκινη και μπλε ομάδα (Red & Blue Teams)
Σκοπός η υπεράσπιση ενός εικονικού δικτύου, όπου γίνονται πραγματικές
επιθέσεις και έχουμε πραγματικούς αμυνόμενους.
Προυποθέσεις:
Κατάλληλη υποδομή (Cyber range)
Πολύ καλή και έμπειρη κόκκινη ομάδα (Experienced Red Team)
Πολύ ικανή τεχνική ομάδα
Πλεονεκτήματα:
Πραγματικά επιθετικά επεισόδια, με δυνατότητα αλλαγής στρατηγικής
επίθεσης.
Πραγματικές καταστάσεις αντιμετώπισης κυβερνοεπιθέσεων.
Μειονεκτήματα:
Σημαντικός χρόνος υλοποίησης, σχεδόν ένας χρόνος.
Απαιτεί κατάλληλη υποδομή.
Δεν περιλαμβάνει ανάλυση ιομορφικού λογισμικού και γενικότερα επεισόδια
ψηφιακής σήμανσης.
Locked Shields 2013 (Blue Team Networks)
Άσκηση μη πραγματικού χρόνου
Επιδιώκουμε Αξιολόγηση:
Των Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process)
Της Ψηφιακής σήμανσης (Digital forensics)
Της Ανάλυσης ιομορφικού λογισμικού (Malware analysis)
Των διαδικασιών αναφοράς - επικοινωνίας (Reporting → Follow procedures)
Του τρόπου Διαμοιρασμού – ανταλλαγής των πληροφοριών
Προυποθέσεις:
Χρήση των διαδικασιών του οργανισμού, εφαρμογή της πολιτικής κυβερνοασφάλειας και
αναπτυγμένες δυνατότητες.
Πλεονεκτήματα:
Μειωμένο χρόνο προετοιμασίας.
Όχι υψηλές απαιτήσεις σε υποδομή (No specific infrastructure)
Δοκιμάζονται οι δυνατότητες εντοπισμού, αντιμετώπισης και αναφοράς μιας
κυβερνοεπίθεσης που έχει ήδη συμβεί.
Μειονεκτήματα:
Δεν προσομοιώνει επιθέσεις σε πραγματικό χρόνο, θεωρούμε ότι έχει γίνει η
κυβερνοεπίθεση.
Μεικτές ασκήσεις
Συνδυασμός των ασκήσεων πραγματικού και μη πραγματικού
χρόνου.
Περιλαμβάνει επιθέσεις σε πραγματικό χρόνο και επίλυση επεισοδίων
ψηφιακής σήμανσης, διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων,
ανάλυση ιομορφικού λογισμικού.
Πλεονεκτήματα:
Η πιο ολοκληρωμένη άσκηση
Μειονεκτήματα:
Μεγάλος χρόνος προετοιμασίας.
Απαιτεί υποδομή και σημαντικό αριθμό ειδικών.
Παράδειγμα: Locked Shields
Σχεδιασμός-οργάνωση μιας άσκησης
κυβερνοάμυνας
Ιστορία της Εθνικής άσκησης
Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ”
Ελληνική Εθνική άσκηση Κυβερνοάμυνας
(Ελεύθερη συμμετοχή)
Διοργανώνεται κάθε χρόνο από το 2010
(Το ΓΕΕΘΑ/Ε6 είναι υπεύθυνο για την οργάνωση της άσκησης)
Κυρίως άσκηση μη πραγματικού χρόνου
Παρέχεται ένα ελεγχόμενο περιβάλλον για να εξασκηθούν οι ΕΔ, ο
δημόσιος και ιδιωτικός τομέας, καθώς και ο ακαδημαϊκός
Μεγάλης έκτασης άσκηση με σκοπό την προσομοίωση
αντιμετώπισης κυβερνοεπιθέσεων που έχουν επίπτωση σε Εθνικό
επίπεδο.
Δεν επηρεάζονται τα παραγωγικά δίκτυα.
ΠΑΝΟΠΤΗΣ: Γενική επισκόπηση
Άσκηση μη πραγματικού χρόνου, με διάφορα επεισόδια:
• Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling
process)
• Ψηφιακής σήμανσης (Digital forensics)
• Ανάλυσης ιομορφικού λογισμικού (Malware analysis)
• Διαδικασιών αναφοράς συμβάντων σε επίπεδο οργανισμού και
εθνικό
• Διαμοιρασμός πληροφοριών
Μπορεί να περιλαμβάνει και επεισόδια πραγματικού χρόνου, όπως:
 Κυβερνοεπιθέσεις σε web services.
 Κυβερνοεπιθέσεις σε μικρά εικονικά δίκτυα.
Δεν υπάρχει αξιολόγηση- βαθμολόγηση.
Υποχρέωση του διοργανωτή είναι να παραδώσει έγκαιρα τις λύσεις των
επεισοδίων
ΠΑΝΟΠΤΗΣ: Συμμετέχοντες
200+ συμμετέχοντες από:
●
ΕΔ και σώματα ασφαλείας
●
Ακαδημαϊκό τομέα – ερευνητικά κέντρα
●
Δημόσιο τομέα
●
Εθνικές κρίσιμες υποδομές
●
Ιδιωτικός τομέας
ΠΑΝΟΠΤΗΣ: Κατάσταση
Προσομοιώνουμε περίοδο κρίσης ή πολέμου:
Το ΓΕΕΘΑ έχει τον έλεγχο της Εθνικής Κυβερνοάμυνας.
ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε
στρατηγικό επίπεδο:
Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων
με έμφαση στο:
Συντονισμό των αρμοδίων φορέων στην αντιμετώπιση των
κυβερνοεπιθέσεων σύμφωνα με το Εθνικό Σχέδιο Αντιμετώπισης.
Εντοπισμό και βελτίωση των συνεργασιών μεταξύ ιδιωτικού και
δημοσίου τομέα, σε όλα τα επίπεδα.
Εντοπισμό τυχόν αδυναμιών παραλήψεων όσο αφορά τις
διαδικασίες, νομικές πτυχές που έχουν επίπτωση στην
αντιμετώπιση.
Εντοπισμό των διαδικασιών και των καναλιών για τον σωστό
διαμοιρασμό των πληροφοριών.
Προβολή της σημαντικότητας των κυβερνοεπιθέσεων και της
επίπτωσής τους σε Εθνικό επίπεδο.
ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε
τακτικό-τεχνικό επίπεδο:
Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με
έμφαση:
●
στις διαδικασίες αντιμετώπισης κυβερνοπεριστατικών
●
στην ψηφιακή εγκληματολογία
●
στην ανάλυση ιμομορφικού λογισμικού (malware)
●
στην ανταλλαγή πληροφοριών
●
στην ανταλλαγή εμπειριών
Η ανάπτυξη μιας βάσης δεδομένων με τους εθνικούς εμπειρογνώμονες,
ώστε να σχηματίσουμε ομάδες ταχείας αντίδρασης όταν απαιτείται, αλλά
και την αποθήκευση των συμπερασμάτων.
ΠΑΝΟΠΤΗΣ: Σενάριο-Επεισόδια
Τα τεχνικά σενάρια του ΠΑΝΟΠΤΗ περιλαμβάνουν επιθέσεις στον κυβερνοχώρο
εναντίον των υποδομών ΤΠΕ, σε εθνικό επίπεδο, με σκοπό να:
●
υποβαθμίσουν την λειτουργία της κυβέρνησης και την παροχή δημόσιων
υπηρεσιών
●
μειώσουν την ικανότητα για την αποκατάσταση των επιπτώσεων μιας
κυβερνοεπίθεσης σε κρίσιμες εθνικές υποδομές
●
υπονομεύσουν την εμπιστοσύνη του κοινού
Παραδείγματα τεχνικών επεισοδίων:
Client side attacks (email attacks, Click-jacking)
Social Engineering
Digital Forensics challenges
Malware (Rootkit & Trojan) analysis
Attacking web services
Insiders
Data ex-filtration
Adversaries simulation (post exploitation attacks)
Legal injects
Scada
ΠΑΝΟΠΤΗΣ: Οργάνωση-σχεδιασμός
Έξι (6) μήνες σχεδιασμού και προετοιμασίας
Δύο (2) διαφορετικές ομάδες
Μια τεχνική ομάδα, με αποστολή την υλοποίηση των τεχνικών
σεναρίων
Μια οργανωτική ομάδα, με αποστολή να καθορίσει τους στόχους της
άσκησης
Τρεις (3) συναντήσεις για να σχεδιάσουμε και να καθορίσουμε τους
στόχους της άσκησης
Έξι (6) μήνες για την προετοιμασία και τη συνεργασία, για την υλοποίηση
των τεχνικών σεναρίων
ΠΑΝΟΠΤΗΣ: Τελική συνάντηση
Παρέχονται οδηγίες και εργαλεία για την επίλυση των τεχνικών
επεισοδίων.
ΠΑΝΟΠΤΗΣ: Διεξαγωγή της άσκησης
Διάρκεια: Πέντε (5) ημέρες
●
Η 1η μέρα είναι η ημέρα των δοκιμών επικοινωνίας
●
Οι επόμενες τρεις ημέρες είναι η "διεξαγωγή της άσκησης", ημέρες
κατά τις οποίες οι εκπαιδευόμενοι ανταποκρίνονται στα τεχνικά
σενάρια
●
Η 5η μέρα είναι η ημέρα των συμπερασμάτων
Τα τεχνικά σενάρια παρέχονται τουλάχιστον 10 ημέρες πριν από
την ημέρα εκτέλεσης (προστατεύονται με κωδικό πρόσβασης)
Μέσα επικοινωνίας κατά τη διάρκεια της άσκησης
MISP (Malware Information Sharing Platform)
email
Live chat
Το μέλλον
●
Σκοπός να γίνει ο ΠΑΝΟΠΤΗΣ μεικτή άσκηση σε συνεργασία με
ΕΔΕΤ. (συνδυασμός επεισοδίων σε πραγματικό και μη χρόνο)
●
Συνεχής βελτίωση των επεισοδίων
●
Μέγιστη συμμετοχή
●
Ολοκλήρωση και σωστή εφαρμογή των διαδικασιών αντιμετώπισης
κυβερνοεπιθέσεων σε Εθνικό επίπεδο
Συμπεράσματα:
●
Το σημαντικότερο είναι η επικοινωνία και ο συντονισμός στην
περίπτωση των κυβερνοεπιθέσεων.
●
Θα πρέπει να γνωρίζουμε από πριν τα κανάλια επικοινωνίας, τις
μεθόδους, τα μέσα και τα πρωτόκολλα, πριν από την ανάγκη
αντιμετώπισης των κυβερνοεπιθέσεων.
●
Θα πρέπει να γνωρίζουμε από πριν:
●
Με ποιον πρέπει να μιλήσω, πότε και με πιο τρόπο.
●
Ο Συντονισμός της αντιμετώπισης των κυβερνοπεριστατικών είναι πολύ
σημαντικός και σχετίζεται άμεσα με τον χρόνο.
●
Τυποποιημένες Διαδικασίες Λειτουργίας (SOP) πρέπει να εκπονηθούν εκ
των προτέρων.
Συμπεράσματα:
Οι ασκήσεις στον κυβερνοχώρο, παρέχουν τα μέσα για την αξιολόγηση:
●
του προσωπικού (χρήστες και εμπειρογνώμονες),
●
των διαδικασιών
●
και των υποδομών.
Μπορούν να πραγματοποιηθούν σε διεθνές, εθνικό και σε επίπεδο
οργανισμού.
Αποτελούν έναν πρακτικό τρόπο για έναν οργανισμό να αξιολογήσει την
οργάνωση και την ικανότητα αντιμετώπισης κυβερνοεπιθέσεων.
ΠΑΝΟΠΤΗΣ 16
Ημερομηνία:23-27 Μαΐου 2016
Κεντρική συνάντηση: 23 Μαρτίου
Τελική συνάντηση: 18 Μαΐου
Συμμετοχή στα emails: cd1@cd.mil.gr, mcirc@cd.mil.gr
Επεισόδια ΠΑΝΟΠΤΗ 16
●
Windows forensics
●
Linux forensics
●
Mobile forensics
●
Web forensics
●
Web CTF
●
Network CTF
●
Ransomware
●
Email forensics
●
Network forensics
Ερωτήσεις;

More Related Content

Similar to Panoptis 2016

CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςCS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςOTS SA
 
PPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge managementPPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge managementURENIO Research Unit
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςMarina Gavrilaki
 
Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...ISSEL
 
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...ISSEL
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
11 Multimedia Design Ii
11 Multimedia Design Ii11 Multimedia Design Ii
11 Multimedia Design Iieretrianews
 
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσηςΕ.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσηςDimitris Kiriakos
 
Τεχνητή Νοημοσύνη.pptx
Τεχνητή Νοημοσύνη.pptxΤεχνητή Νοημοσύνη.pptx
Τεχνητή Νοημοσύνη.pptxRia Papamanoli
 
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...Charalampos Alexopoulos
 
τεχνολογιες & ασφαλεια πληροφοριων
τεχνολογιες & ασφαλεια πληροφοριωντεχνολογιες & ασφαλεια πληροφοριων
τεχνολογιες & ασφαλεια πληροφοριωνioannis iglezakis
 
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηKyriakos Kasis
 
The software crisis and its evolution
The software crisis and its evolutionThe software crisis and its evolution
The software crisis and its evolutionGeorge Kara
 
Cloud storage greek_municipalities
Cloud storage greek_municipalitiesCloud storage greek_municipalities
Cloud storage greek_municipalitiesNiki Kyriakou
 
Π. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚΠ. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚOTS SA
 
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdf
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdfΣύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdf
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdfJoSk9
 
Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010ISSEL
 
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...ISSEL
 
VET4SBO Level 2 module 4 - unit 1 - v0.9 gr
VET4SBO Level 2   module 4 - unit 1 - v0.9 grVET4SBO Level 2   module 4 - unit 1 - v0.9 gr
VET4SBO Level 2 module 4 - unit 1 - v0.9 grKarel Van Isacker
 

Similar to Panoptis 2016 (20)

CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος ΗλιούδηςCS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
CS Aware-Cyber Security Awareness, Καθ. Χρήστος Ηλιούδης
 
PPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge managementPPK-RCM E3 Software technologies and software for knowledge management
PPK-RCM E3 Software technologies and software for knowledge management
 
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα ΑσφάλειαςΑσφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
Ασφάλεια ΤΠΕ - 02. Τεχνικά Θέματα Ασφάλειας
 
Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...Design and development of a Machine Learning based attack detection system fo...
Design and development of a Machine Learning based attack detection system fo...
 
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
11 Multimedia Design Ii
11 Multimedia Design Ii11 Multimedia Design Ii
11 Multimedia Design Ii
 
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσηςΕ.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
 
Τεχνητή Νοημοσύνη.pptx
Τεχνητή Νοημοσύνη.pptxΤεχνητή Νοημοσύνη.pptx
Τεχνητή Νοημοσύνη.pptx
 
Caloghirou
CaloghirouCaloghirou
Caloghirou
 
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...
Διαλειτουργικότητα Πληροφοριακών Συστημάτων- Ανάλυση Πεδίου και Θεωρητική Τεκ...
 
τεχνολογιες & ασφαλεια πληροφοριων
τεχνολογιες & ασφαλεια πληροφοριωντεχνολογιες & ασφαλεια πληροφοριων
τεχνολογιες & ασφαλεια πληροφοριων
 
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχηο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
ο δικτυακος πολεμος ως βαση για επιχειρησιακη υπεροχη
 
The software crisis and its evolution
The software crisis and its evolutionThe software crisis and its evolution
The software crisis and its evolution
 
Cloud storage greek_municipalities
Cloud storage greek_municipalitiesCloud storage greek_municipalities
Cloud storage greek_municipalities
 
Π. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚΠ. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚ
 
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdf
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdfΣύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισηςΠληροφοριακών Συστημάτων.pdf
Σύγχρονες μεθοδολογίες ανάπτυξης και διαχείρισης Πληροφοριακών Συστημάτων.pdf
 
Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010Παρουσίαση θεμάτων διπλωματικών 2010
Παρουσίαση θεμάτων διπλωματικών 2010
 
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
Μηχανισμοί αυτοματοποίησης διαδικασιών σχεδίασης, υλοποίησης και ανάπτυξης λο...
 
VET4SBO Level 2 module 4 - unit 1 - v0.9 gr
VET4SBO Level 2   module 4 - unit 1 - v0.9 grVET4SBO Level 2   module 4 - unit 1 - v0.9 gr
VET4SBO Level 2 module 4 - unit 1 - v0.9 gr
 

More from isc2-hellenic

European Cyber Security Challenge - Greel National Cyber Security Team
European Cyber Security Challenge - Greel National Cyber Security TeamEuropean Cyber Security Challenge - Greel National Cyber Security Team
European Cyber Security Challenge - Greel National Cyber Security Teamisc2-hellenic
 
The evolving threats and the challenges of the modern CISO
The evolving threats and the challenges of the modern CISOThe evolving threats and the challenges of the modern CISO
The evolving threats and the challenges of the modern CISOisc2-hellenic
 
GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017isc2-hellenic
 
General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0isc2-hellenic
 
2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentationisc2-hellenic
 
2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapterisc2-hellenic
 
Event 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosEvent 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosisc2-hellenic
 
Event 16 12-15 panel1
Event 16 12-15 panel1Event 16 12-15 panel1
Event 16 12-15 panel1isc2-hellenic
 
Event 16 12-15 panel2
Event 16 12-15 panel2Event 16 12-15 panel2
Event 16 12-15 panel2isc2-hellenic
 
Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0isc2-hellenic
 
5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercisesisc2-hellenic
 
4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attackisc2-hellenic
 
3. APTs Presentation
3. APTs Presentation3. APTs Presentation
3. APTs Presentationisc2-hellenic
 
2. Chapter introduction & update
2. Chapter introduction & update2. Chapter introduction & update
2. Chapter introduction & updateisc2-hellenic
 

More from isc2-hellenic (15)

European Cyber Security Challenge - Greel National Cyber Security Team
European Cyber Security Challenge - Greel National Cyber Security TeamEuropean Cyber Security Challenge - Greel National Cyber Security Team
European Cyber Security Challenge - Greel National Cyber Security Team
 
The evolving threats and the challenges of the modern CISO
The evolving threats and the challenges of the modern CISOThe evolving threats and the challenges of the modern CISO
The evolving threats and the challenges of the modern CISO
 
GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017GDPR Cyber Insurance 11/1/2017
GDPR Cyber Insurance 11/1/2017
 
General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0General assembly 2016 02 24 1.0
General assembly 2016 02 24 1.0
 
2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation2016 02-14 - tlp-white ce2016 presentation
2016 02-14 - tlp-white ce2016 presentation
 
2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter2016 02-14-nis directive-overview isc2 chapter
2016 02-14-nis directive-overview isc2 chapter
 
Event 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatosEvent 16 12-15 kostas papadatos
Event 16 12-15 kostas papadatos
 
Event 16 12-15 panel1
Event 16 12-15 panel1Event 16 12-15 panel1
Event 16 12-15 panel1
 
Event 16 12-15 panel2
Event 16 12-15 panel2Event 16 12-15 panel2
Event 16 12-15 panel2
 
Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0Event 16 12-15 global information security workforce study 1.0
Event 16 12-15 global information security workforce study 1.0
 
5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises5. Experience from recent national & international cyber exercises
5. Experience from recent national & international cyber exercises
 
4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack4. Mitigating a Cyber Attack
4. Mitigating a Cyber Attack
 
3. APTs Presentation
3. APTs Presentation3. APTs Presentation
3. APTs Presentation
 
2. Chapter introduction & update
2. Chapter introduction & update2. Chapter introduction & update
2. Chapter introduction & update
 
1. Welcome Note
1. Welcome Note1. Welcome Note
1. Welcome Note
 

Panoptis 2016

  • 1. Εθνική άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ Αντχος (Μ) Σ. Παπαγεωργίου Π.Ν. Δ/Ε6(ΔΙΚΥΒ) spapageorgiou@mil.gr
  • 2. Περίγραμμα  ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)  Ασκήσεις Κυβερνοάμυνας  Άσκηση ΠΑΝΟΠΤΗΣ – Πανόπτης Γενικά -Κατάσταση – Σενάριο – ΑΝΣΚ – Σχεδιασμός και εκτέλεση του ΠΑΝΟΠΤΗ – Το Μέλλον – Συμπεράσματα  Επίλογος
  • 3. ΓΕΕΘΑ/ΔΙΚΥΒ  Η αντιμετώπιση των κυβερνοεπιθέσεων σε καθημερινή βάση για την προστασία των πληροφοριακών δικτύων & υποδομών των ΕΔ.  Είμαστε υπεύθυνοι για την κυβερνοάμυνα στις ΕΔ.
  • 4. ΓΕΕΘΑ/ΔΙΚΥΒ  2002 τμήμα στο ΓΕΝ  2004 Διεύθυνση στο ΓΕΕΘΑ.  Διαθέτει εκπαιδευμένα και πιστοποιημένα στελέχη.  Διαθέτει Στρατιωτικό CERT (MCIRC-Military Computer Incident Response Center).
  • 5. Κυβερνοάμυνα-ορισμός  Η Κυβερνοάμυνα απαιτεί μία σειρά από μηχανισμούς, διαδικασίες και συνεχώς ανεπτυγμένες και δοκιμασμένες δυνατότητες, με σκοπό την πρόληψη, τον εντοπισμό, την αξιολόγηση, την αντιμετώπιση, την αποκατάσταση και την εξαγωγή συμπερασμάτων, στην περίπτωση των κυβερνοεπιθέσεων, που έχουν σαν στόχο να επηρεάσουν την εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των πληροφοριακών υποδομών.
  • 6. ΔΡΑΣΕΙΣ (τι έχουμε κάνει μέχρι τώρα)  Κατευθυντήριο πλαίσιο (Στρατιωτική Στρατηγική) Κυβερνοάμυνας  Δόγμα επιχειρήσεων Κυβερνοχώρου  Πολιτική Κυβερνοάμυνας  Τεχνικό σχέδιο δράσεως ανάπτυξης κυβερνοάμυνας στις ΕΔ.  Τεχνικό εγχειρίδιο ασφαλείας  Mailing list Κυβερνοασφάλειας-Κυβερνοάμυνας  Βασικό σχολείο κυβερνοάμυνας  Προκεχωρημένο σχολείο κυβερνοάμυνας
  • 7. ΔΡΑΣΕΙΣ ΣΕ ΕΞΕΛΙΞΗ (Τι κάνουμε)  Εφαρμογή του σχεδίου δράσης ανάπτυξης κυβερνοάμυνας στις ΕΔ  Διαδραστικό σχολείο ενημέρωσης σε θέματα Κυβερνοάμυνας- κυβερνοασφάλειας.  Επικαιροποίηση τεχνικού εγχειριδίου ασφαλείας προσωπικού υπολογιστή  Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε windows OS.  Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε Linux OS.  Ανάπτυξη λογισμικού συλλογής πληροφοριών για τον εντοπισμό κυβερνοεπιθέσεων  Ενεργοποίηση διακλαδικού κέντρου αντιμετώπισης κυβερνοπεριστατικών  Συμμετοχή στην ομάδα Σύνταξης Εθνικής Στρατηγικής Κυβερνοασφάλειας (Έτοιμο προσχέδιο)
  • 8. Ασκήσεις Κυβερνοάμυνας  Διοργάνωση της Εθνικής Άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” (5 ασκήσεις μέχρι τώρα)  Συμμετοχή στην Νατοϊκή άσκηση Κυβερνοάμυνας “Cyber Coalition” από το 2009  Συμμετοχή στην άσκηση Κυβερνοάμυνας “Locked Shields” από το 2014  Συμμετοχή στην Cyber Europe  Συμμετοχή στην άσκηση Κυβερνοάμυνας “Crossed Swords 16”.  Επόμενη Εθνική άσκηση κυβερνοάμυνας τον Μάιο του 2016.
  • 13. Άσκηση Κυβερνοάμυνας - ορισμός √Μία άσκηση κυβερνοάμυνας έχει σαν σκοπό να προσομοιώσει πραγματικές κυβερνοεπιθέσεις τις οποίες θα πρέπει να αντιμετωπίσουν οι επαγγελματίες των οργανισμών, στηριζόμενοι στην πολιτική τους. √Ως αντικειμενικός σκοπός των ασκήσεων κυβερνοάμυνας είναι να εξεταστούν οι διαδικασίες και οι δυνατότητες του οργανισμού, στην αντιμετώπιση των κυβερνοεπιθέσεων. Δοκιμάζεται η ετοιμότητα ενός οργανισμού, στην αντιμετώπιση κυβερνοεπιθέσεων √Τύποι ασκήσεων κυβερνοάμυνας: ● Σε πραγματικό χρόνο, ● σε μη πραγματικό χρόνο ● και μεικτές
  • 14. Άσκηση πραγματικού χρόνου Κόκκινη και μπλε ομάδα (Red & Blue Teams) Σκοπός η υπεράσπιση ενός εικονικού δικτύου, όπου γίνονται πραγματικές επιθέσεις και έχουμε πραγματικούς αμυνόμενους. Προυποθέσεις: Κατάλληλη υποδομή (Cyber range) Πολύ καλή και έμπειρη κόκκινη ομάδα (Experienced Red Team) Πολύ ικανή τεχνική ομάδα Πλεονεκτήματα: Πραγματικά επιθετικά επεισόδια, με δυνατότητα αλλαγής στρατηγικής επίθεσης. Πραγματικές καταστάσεις αντιμετώπισης κυβερνοεπιθέσεων. Μειονεκτήματα: Σημαντικός χρόνος υλοποίησης, σχεδόν ένας χρόνος. Απαιτεί κατάλληλη υποδομή. Δεν περιλαμβάνει ανάλυση ιομορφικού λογισμικού και γενικότερα επεισόδια ψηφιακής σήμανσης.
  • 15. Locked Shields 2013 (Blue Team Networks)
  • 16. Άσκηση μη πραγματικού χρόνου Επιδιώκουμε Αξιολόγηση: Των Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process) Της Ψηφιακής σήμανσης (Digital forensics) Της Ανάλυσης ιομορφικού λογισμικού (Malware analysis) Των διαδικασιών αναφοράς - επικοινωνίας (Reporting → Follow procedures) Του τρόπου Διαμοιρασμού – ανταλλαγής των πληροφοριών Προυποθέσεις: Χρήση των διαδικασιών του οργανισμού, εφαρμογή της πολιτικής κυβερνοασφάλειας και αναπτυγμένες δυνατότητες. Πλεονεκτήματα: Μειωμένο χρόνο προετοιμασίας. Όχι υψηλές απαιτήσεις σε υποδομή (No specific infrastructure) Δοκιμάζονται οι δυνατότητες εντοπισμού, αντιμετώπισης και αναφοράς μιας κυβερνοεπίθεσης που έχει ήδη συμβεί. Μειονεκτήματα: Δεν προσομοιώνει επιθέσεις σε πραγματικό χρόνο, θεωρούμε ότι έχει γίνει η κυβερνοεπίθεση.
  • 17. Μεικτές ασκήσεις Συνδυασμός των ασκήσεων πραγματικού και μη πραγματικού χρόνου. Περιλαμβάνει επιθέσεις σε πραγματικό χρόνο και επίλυση επεισοδίων ψηφιακής σήμανσης, διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων, ανάλυση ιομορφικού λογισμικού. Πλεονεκτήματα: Η πιο ολοκληρωμένη άσκηση Μειονεκτήματα: Μεγάλος χρόνος προετοιμασίας. Απαιτεί υποδομή και σημαντικό αριθμό ειδικών. Παράδειγμα: Locked Shields
  • 19. Ιστορία της Εθνικής άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” Ελληνική Εθνική άσκηση Κυβερνοάμυνας (Ελεύθερη συμμετοχή) Διοργανώνεται κάθε χρόνο από το 2010 (Το ΓΕΕΘΑ/Ε6 είναι υπεύθυνο για την οργάνωση της άσκησης) Κυρίως άσκηση μη πραγματικού χρόνου Παρέχεται ένα ελεγχόμενο περιβάλλον για να εξασκηθούν οι ΕΔ, ο δημόσιος και ιδιωτικός τομέας, καθώς και ο ακαδημαϊκός Μεγάλης έκτασης άσκηση με σκοπό την προσομοίωση αντιμετώπισης κυβερνοεπιθέσεων που έχουν επίπτωση σε Εθνικό επίπεδο. Δεν επηρεάζονται τα παραγωγικά δίκτυα.
  • 20. ΠΑΝΟΠΤΗΣ: Γενική επισκόπηση Άσκηση μη πραγματικού χρόνου, με διάφορα επεισόδια: • Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process) • Ψηφιακής σήμανσης (Digital forensics) • Ανάλυσης ιομορφικού λογισμικού (Malware analysis) • Διαδικασιών αναφοράς συμβάντων σε επίπεδο οργανισμού και εθνικό • Διαμοιρασμός πληροφοριών Μπορεί να περιλαμβάνει και επεισόδια πραγματικού χρόνου, όπως:  Κυβερνοεπιθέσεις σε web services.  Κυβερνοεπιθέσεις σε μικρά εικονικά δίκτυα. Δεν υπάρχει αξιολόγηση- βαθμολόγηση. Υποχρέωση του διοργανωτή είναι να παραδώσει έγκαιρα τις λύσεις των επεισοδίων
  • 21. ΠΑΝΟΠΤΗΣ: Συμμετέχοντες 200+ συμμετέχοντες από: ● ΕΔ και σώματα ασφαλείας ● Ακαδημαϊκό τομέα – ερευνητικά κέντρα ● Δημόσιο τομέα ● Εθνικές κρίσιμες υποδομές ● Ιδιωτικός τομέας
  • 22. ΠΑΝΟΠΤΗΣ: Κατάσταση Προσομοιώνουμε περίοδο κρίσης ή πολέμου: Το ΓΕΕΘΑ έχει τον έλεγχο της Εθνικής Κυβερνοάμυνας.
  • 23. ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε στρατηγικό επίπεδο: Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με έμφαση στο: Συντονισμό των αρμοδίων φορέων στην αντιμετώπιση των κυβερνοεπιθέσεων σύμφωνα με το Εθνικό Σχέδιο Αντιμετώπισης. Εντοπισμό και βελτίωση των συνεργασιών μεταξύ ιδιωτικού και δημοσίου τομέα, σε όλα τα επίπεδα. Εντοπισμό τυχόν αδυναμιών παραλήψεων όσο αφορά τις διαδικασίες, νομικές πτυχές που έχουν επίπτωση στην αντιμετώπιση. Εντοπισμό των διαδικασιών και των καναλιών για τον σωστό διαμοιρασμό των πληροφοριών. Προβολή της σημαντικότητας των κυβερνοεπιθέσεων και της επίπτωσής τους σε Εθνικό επίπεδο.
  • 24. ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε τακτικό-τεχνικό επίπεδο: Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με έμφαση: ● στις διαδικασίες αντιμετώπισης κυβερνοπεριστατικών ● στην ψηφιακή εγκληματολογία ● στην ανάλυση ιμομορφικού λογισμικού (malware) ● στην ανταλλαγή πληροφοριών ● στην ανταλλαγή εμπειριών Η ανάπτυξη μιας βάσης δεδομένων με τους εθνικούς εμπειρογνώμονες, ώστε να σχηματίσουμε ομάδες ταχείας αντίδρασης όταν απαιτείται, αλλά και την αποθήκευση των συμπερασμάτων.
  • 25. ΠΑΝΟΠΤΗΣ: Σενάριο-Επεισόδια Τα τεχνικά σενάρια του ΠΑΝΟΠΤΗ περιλαμβάνουν επιθέσεις στον κυβερνοχώρο εναντίον των υποδομών ΤΠΕ, σε εθνικό επίπεδο, με σκοπό να: ● υποβαθμίσουν την λειτουργία της κυβέρνησης και την παροχή δημόσιων υπηρεσιών ● μειώσουν την ικανότητα για την αποκατάσταση των επιπτώσεων μιας κυβερνοεπίθεσης σε κρίσιμες εθνικές υποδομές ● υπονομεύσουν την εμπιστοσύνη του κοινού Παραδείγματα τεχνικών επεισοδίων: Client side attacks (email attacks, Click-jacking) Social Engineering Digital Forensics challenges Malware (Rootkit & Trojan) analysis Attacking web services Insiders Data ex-filtration Adversaries simulation (post exploitation attacks) Legal injects Scada
  • 26. ΠΑΝΟΠΤΗΣ: Οργάνωση-σχεδιασμός Έξι (6) μήνες σχεδιασμού και προετοιμασίας Δύο (2) διαφορετικές ομάδες Μια τεχνική ομάδα, με αποστολή την υλοποίηση των τεχνικών σεναρίων Μια οργανωτική ομάδα, με αποστολή να καθορίσει τους στόχους της άσκησης Τρεις (3) συναντήσεις για να σχεδιάσουμε και να καθορίσουμε τους στόχους της άσκησης Έξι (6) μήνες για την προετοιμασία και τη συνεργασία, για την υλοποίηση των τεχνικών σεναρίων
  • 27. ΠΑΝΟΠΤΗΣ: Τελική συνάντηση Παρέχονται οδηγίες και εργαλεία για την επίλυση των τεχνικών επεισοδίων.
  • 28. ΠΑΝΟΠΤΗΣ: Διεξαγωγή της άσκησης Διάρκεια: Πέντε (5) ημέρες ● Η 1η μέρα είναι η ημέρα των δοκιμών επικοινωνίας ● Οι επόμενες τρεις ημέρες είναι η "διεξαγωγή της άσκησης", ημέρες κατά τις οποίες οι εκπαιδευόμενοι ανταποκρίνονται στα τεχνικά σενάρια ● Η 5η μέρα είναι η ημέρα των συμπερασμάτων Τα τεχνικά σενάρια παρέχονται τουλάχιστον 10 ημέρες πριν από την ημέρα εκτέλεσης (προστατεύονται με κωδικό πρόσβασης) Μέσα επικοινωνίας κατά τη διάρκεια της άσκησης MISP (Malware Information Sharing Platform) email Live chat
  • 29.
  • 30. Το μέλλον ● Σκοπός να γίνει ο ΠΑΝΟΠΤΗΣ μεικτή άσκηση σε συνεργασία με ΕΔΕΤ. (συνδυασμός επεισοδίων σε πραγματικό και μη χρόνο) ● Συνεχής βελτίωση των επεισοδίων ● Μέγιστη συμμετοχή ● Ολοκλήρωση και σωστή εφαρμογή των διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων σε Εθνικό επίπεδο
  • 31. Συμπεράσματα: ● Το σημαντικότερο είναι η επικοινωνία και ο συντονισμός στην περίπτωση των κυβερνοεπιθέσεων. ● Θα πρέπει να γνωρίζουμε από πριν τα κανάλια επικοινωνίας, τις μεθόδους, τα μέσα και τα πρωτόκολλα, πριν από την ανάγκη αντιμετώπισης των κυβερνοεπιθέσεων. ● Θα πρέπει να γνωρίζουμε από πριν: ● Με ποιον πρέπει να μιλήσω, πότε και με πιο τρόπο. ● Ο Συντονισμός της αντιμετώπισης των κυβερνοπεριστατικών είναι πολύ σημαντικός και σχετίζεται άμεσα με τον χρόνο. ● Τυποποιημένες Διαδικασίες Λειτουργίας (SOP) πρέπει να εκπονηθούν εκ των προτέρων.
  • 32. Συμπεράσματα: Οι ασκήσεις στον κυβερνοχώρο, παρέχουν τα μέσα για την αξιολόγηση: ● του προσωπικού (χρήστες και εμπειρογνώμονες), ● των διαδικασιών ● και των υποδομών. Μπορούν να πραγματοποιηθούν σε διεθνές, εθνικό και σε επίπεδο οργανισμού. Αποτελούν έναν πρακτικό τρόπο για έναν οργανισμό να αξιολογήσει την οργάνωση και την ικανότητα αντιμετώπισης κυβερνοεπιθέσεων.
  • 33. ΠΑΝΟΠΤΗΣ 16 Ημερομηνία:23-27 Μαΐου 2016 Κεντρική συνάντηση: 23 Μαρτίου Τελική συνάντηση: 18 Μαΐου Συμμετοχή στα emails: cd1@cd.mil.gr, mcirc@cd.mil.gr
  • 34. Επεισόδια ΠΑΝΟΠΤΗ 16 ● Windows forensics ● Linux forensics ● Mobile forensics ● Web forensics ● Web CTF ● Network CTF ● Ransomware ● Email forensics ● Network forensics
  • 36. Εθνική άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ Αντχος (Μ) Σ. Παπαγεωργίου Π.Ν. Δ/Ε6(ΔΙΚΥΒ) spapageorgiou@mil.gr
  • 37. Περίγραμμα  ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)  Ασκήσεις Κυβερνοάμυνας  Άσκηση ΠΑΝΟΠΤΗΣ – Πανόπτης Γενικά -Κατάσταση – Σενάριο – ΑΝΣΚ – Σχεδιασμός και εκτέλεση του ΠΑΝΟΠΤΗ – Το Μέλλον – Συμπεράσματα  Επίλογος
  • 38. ΓΕΕΘΑ/ΔΙΚΥΒ  Η αντιμετώπιση των κυβερνοεπιθέσεων σε καθημερινή βάση για την προστασία των πληροφοριακών δικτύων & υποδομών των ΕΔ.  Είμαστε υπεύθυνοι για την κυβερνοάμυνα στις ΕΔ.
  • 39. ΓΕΕΘΑ/ΔΙΚΥΒ  2002 τμήμα στο ΓΕΝ  2004 Διεύθυνση στο ΓΕΕΘΑ.  Διαθέτει εκπαιδευμένα και πιστοποιημένα στελέχη.  Διαθέτει Στρατιωτικό CERT (MCIRC-Military Computer Incident Response Center).
  • 40. Κυβερνοάμυνα-ορισμός  Η Κυβερνοάμυνα απαιτεί μία σειρά από μηχανισμούς, διαδικασίες και συνεχώς ανεπτυγμένες και δοκιμασμένες δυνατότητες, με σκοπό την πρόληψη, τον εντοπισμό, την αξιολόγηση, την αντιμετώπιση, την αποκατάσταση και την εξαγωγή συμπερασμάτων, στην περίπτωση των κυβερνοεπιθέσεων, που έχουν σαν στόχο να επηρεάσουν την εμπιστευτικότητα, την ακεραιότητα και την διαθεσιμότητα των πληροφοριακών υποδομών.
  • 41. ΔΡΑΣΕΙΣ (τι έχουμε κάνει μέχρι τώρα)  Κατευθυντήριο πλαίσιο (Στρατιωτική Στρατηγική) Κυβερνοάμυνας  Δόγμα επιχειρήσεων Κυβερνοχώρου  Πολιτική Κυβερνοάμυνας  Τεχνικό σχέδιο δράσεως ανάπτυξης κυβερνοάμυνας στις ΕΔ.  Τεχνικό εγχειρίδιο ασφαλείας  Mailing list Κυβερνοασφάλειας-Κυβερνοάμυνας  Βασικό σχολείο κυβερνοάμυνας  Προκεχωρημένο σχολείο κυβερνοάμυνας
  • 42. ΔΡΑΣΕΙΣ ΣΕ ΕΞΕΛΙΞΗ (Τι κάνουμε)  Εφαρμογή του σχεδίου δράσης ανάπτυξης κυβερνοάμυνας στις ΕΔ  Διαδραστικό σχολείο ενημέρωσης σε θέματα Κυβερνοάμυνας- κυβερνοασφάλειας.  Επικαιροποίηση τεχνικού εγχειριδίου ασφαλείας προσωπικού υπολογιστή  Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε windows OS.  Εκπόνηση τεχνικού εγχειριδίου διαχείρισης κυβερνοεπιθέσεων σε Linux OS.  Ανάπτυξη λογισμικού συλλογής πληροφοριών για τον εντοπισμό κυβερνοεπιθέσεων  Ενεργοποίηση διακλαδικού κέντρου αντιμετώπισης κυβερνοπεριστατικών  Συμμετοχή στην ομάδα Σύνταξης Εθνικής Στρατηγικής Κυβερνοασφάλειας (Έτοιμο προσχέδιο)
  • 43. Ασκήσεις Κυβερνοάμυνας  Διοργάνωση της Εθνικής Άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” (5 ασκήσεις μέχρι τώρα)  Συμμετοχή στην Νατοϊκή άσκηση Κυβερνοάμυνας “Cyber Coalition” από το 2009  Συμμετοχή στην άσκηση Κυβερνοάμυνας “Locked Shields” από το 2014  Συμμετοχή στην Cyber Europe  Συμμετοχή στην άσκηση Κυβερνοάμυνας “Crossed Swords 16”.  Επόμενη Εθνική άσκηση κυβερνοάμυνας τον Μάιο του 2016.
  • 48. Άσκηση Κυβερνοάμυνας - ορισμός √Μία άσκηση κυβερνοάμυνας έχει σαν σκοπό να προσομοιώσει πραγματικές κυβερνοεπιθέσεις τις οποίες θα πρέπει να αντιμετωπίσουν οι επαγγελματίες των οργανισμών, στηριζόμενοι στην πολιτική τους. √Ως αντικειμενικός σκοπός των ασκήσεων κυβερνοάμυνας είναι να εξεταστούν οι διαδικασίες και οι δυνατότητες του οργανισμού, στην αντιμετώπιση των κυβερνοεπιθέσεων. Δοκιμάζεται η ετοιμότητα ενός οργανισμού, στην αντιμετώπιση κυβερνοεπιθέσεων √Τύποι ασκήσεων κυβερνοάμυνας: ● Σε πραγματικό χρόνο, ● σε μη πραγματικό χρόνο ● και μεικτές
  • 49. Άσκηση πραγματικού χρόνου Κόκκινη και μπλε ομάδα (Red & Blue Teams) Σκοπός η υπεράσπιση ενός εικονικού δικτύου, όπου γίνονται πραγματικές επιθέσεις και έχουμε πραγματικούς αμυνόμενους. Προυποθέσεις: Κατάλληλη υποδομή (Cyber range) Πολύ καλή και έμπειρη κόκκινη ομάδα (Experienced Red Team) Πολύ ικανή τεχνική ομάδα Πλεονεκτήματα: Πραγματικά επιθετικά επεισόδια, με δυνατότητα αλλαγής στρατηγικής επίθεσης. Πραγματικές καταστάσεις αντιμετώπισης κυβερνοεπιθέσεων. Μειονεκτήματα: Σημαντικός χρόνος υλοποίησης, σχεδόν ένας χρόνος. Απαιτεί κατάλληλη υποδομή. Δεν περιλαμβάνει ανάλυση ιομορφικού λογισμικού και γενικότερα επεισόδια ψηφιακής σήμανσης.
  • 50. Locked Shields 2013 (Blue Team Networks)
  • 51. Άσκηση μη πραγματικού χρόνου Επιδιώκουμε Αξιολόγηση: Των Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process) Της Ψηφιακής σήμανσης (Digital forensics) Της Ανάλυσης ιομορφικού λογισμικού (Malware analysis) Των διαδικασιών αναφοράς - επικοινωνίας (Reporting → Follow procedures) Του τρόπου Διαμοιρασμού – ανταλλαγής των πληροφοριών Προυποθέσεις: Χρήση των διαδικασιών του οργανισμού, εφαρμογή της πολιτικής κυβερνοασφάλειας και αναπτυγμένες δυνατότητες. Πλεονεκτήματα: Μειωμένο χρόνο προετοιμασίας. Όχι υψηλές απαιτήσεις σε υποδομή (No specific infrastructure) Δοκιμάζονται οι δυνατότητες εντοπισμού, αντιμετώπισης και αναφοράς μιας κυβερνοεπίθεσης που έχει ήδη συμβεί. Μειονεκτήματα: Δεν προσομοιώνει επιθέσεις σε πραγματικό χρόνο, θεωρούμε ότι έχει γίνει η κυβερνοεπίθεση.
  • 52. Μεικτές ασκήσεις Συνδυασμός των ασκήσεων πραγματικού και μη πραγματικού χρόνου. Περιλαμβάνει επιθέσεις σε πραγματικό χρόνο και επίλυση επεισοδίων ψηφιακής σήμανσης, διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων, ανάλυση ιομορφικού λογισμικού. Πλεονεκτήματα: Η πιο ολοκληρωμένη άσκηση Μειονεκτήματα: Μεγάλος χρόνος προετοιμασίας. Απαιτεί υποδομή και σημαντικό αριθμό ειδικών. Παράδειγμα: Locked Shields
  • 54. Ιστορία της Εθνικής άσκησης Κυβερνοάμυνας “ΠΑΝΟΠΤΗΣ” Ελληνική Εθνική άσκηση Κυβερνοάμυνας (Ελεύθερη συμμετοχή) Διοργανώνεται κάθε χρόνο από το 2010 (Το ΓΕΕΘΑ/Ε6 είναι υπεύθυνο για την οργάνωση της άσκησης) Κυρίως άσκηση μη πραγματικού χρόνου Παρέχεται ένα ελεγχόμενο περιβάλλον για να εξασκηθούν οι ΕΔ, ο δημόσιος και ιδιωτικός τομέας, καθώς και ο ακαδημαϊκός Μεγάλης έκτασης άσκηση με σκοπό την προσομοίωση αντιμετώπισης κυβερνοεπιθέσεων που έχουν επίπτωση σε Εθνικό επίπεδο. Δεν επηρεάζονται τα παραγωγικά δίκτυα.
  • 55. ΠΑΝΟΠΤΗΣ: Γενική επισκόπηση Άσκηση μη πραγματικού χρόνου, με διάφορα επεισόδια: • Διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων (Incident handling process) • Ψηφιακής σήμανσης (Digital forensics) • Ανάλυσης ιομορφικού λογισμικού (Malware analysis) • Διαδικασιών αναφοράς συμβάντων σε επίπεδο οργανισμού και εθνικό • Διαμοιρασμός πληροφοριών Μπορεί να περιλαμβάνει και επεισόδια πραγματικού χρόνου, όπως:  Κυβερνοεπιθέσεις σε web services.  Κυβερνοεπιθέσεις σε μικρά εικονικά δίκτυα. Δεν υπάρχει αξιολόγηση- βαθμολόγηση. Υποχρέωση του διοργανωτή είναι να παραδώσει έγκαιρα τις λύσεις των επεισοδίων
  • 56. ΠΑΝΟΠΤΗΣ: Συμμετέχοντες 200+ συμμετέχοντες από: ● ΕΔ και σώματα ασφαλείας ● Ακαδημαϊκό τομέα – ερευνητικά κέντρα ● Δημόσιο τομέα ● Εθνικές κρίσιμες υποδομές ● Ιδιωτικός τομέας
  • 57. ΠΑΝΟΠΤΗΣ: Κατάσταση Προσομοιώνουμε περίοδο κρίσης ή πολέμου: Το ΓΕΕΘΑ έχει τον έλεγχο της Εθνικής Κυβερνοάμυνας.
  • 58. ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε στρατηγικό επίπεδο: Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με έμφαση στο: Συντονισμό των αρμοδίων φορέων στην αντιμετώπιση των κυβερνοεπιθέσεων σύμφωνα με το Εθνικό Σχέδιο Αντιμετώπισης. Εντοπισμό και βελτίωση των συνεργασιών μεταξύ ιδιωτικού και δημοσίου τομέα, σε όλα τα επίπεδα. Εντοπισμό τυχόν αδυναμιών παραλήψεων όσο αφορά τις διαδικασίες, νομικές πτυχές που έχουν επίπτωση στην αντιμετώπιση. Εντοπισμό των διαδικασιών και των καναλιών για τον σωστό διαμοιρασμό των πληροφοριών. Προβολή της σημαντικότητας των κυβερνοεπιθέσεων και της επίπτωσής τους σε Εθνικό επίπεδο.
  • 59. ΠΑΝΟΠΤΗΣ: Αντικειμενικοι σκοποί σε τακτικό-τεχνικό επίπεδο: Εξάσκηση της εθνικής κοινότητας αντιμετώπισης κυβερνοεπιθέσεων με έμφαση: ● στις διαδικασίες αντιμετώπισης κυβερνοπεριστατικών ● στην ψηφιακή εγκληματολογία ● στην ανάλυση ιμομορφικού λογισμικού (malware) ● στην ανταλλαγή πληροφοριών ● στην ανταλλαγή εμπειριών Η ανάπτυξη μιας βάσης δεδομένων με τους εθνικούς εμπειρογνώμονες, ώστε να σχηματίσουμε ομάδες ταχείας αντίδρασης όταν απαιτείται, αλλά και την αποθήκευση των συμπερασμάτων.
  • 60. ΠΑΝΟΠΤΗΣ: Σενάριο-Επεισόδια Τα τεχνικά σενάρια του ΠΑΝΟΠΤΗ περιλαμβάνουν επιθέσεις στον κυβερνοχώρο εναντίον των υποδομών ΤΠΕ, σε εθνικό επίπεδο, με σκοπό να: ● υποβαθμίσουν την λειτουργία της κυβέρνησης και την παροχή δημόσιων υπηρεσιών ● μειώσουν την ικανότητα για την αποκατάσταση των επιπτώσεων μιας κυβερνοεπίθεσης σε κρίσιμες εθνικές υποδομές ● υπονομεύσουν την εμπιστοσύνη του κοινού Παραδείγματα τεχνικών επεισοδίων: Client side attacks (email attacks, Click-jacking) Social Engineering Digital Forensics challenges Malware (Rootkit & Trojan) analysis Attacking web services Insiders Data ex-filtration Adversaries simulation (post exploitation attacks) Legal injects Scada
  • 61. ΠΑΝΟΠΤΗΣ: Οργάνωση-σχεδιασμός Έξι (6) μήνες σχεδιασμού και προετοιμασίας Δύο (2) διαφορετικές ομάδες Μια τεχνική ομάδα, με αποστολή την υλοποίηση των τεχνικών σεναρίων Μια οργανωτική ομάδα, με αποστολή να καθορίσει τους στόχους της άσκησης Τρεις (3) συναντήσεις για να σχεδιάσουμε και να καθορίσουμε τους στόχους της άσκησης Έξι (6) μήνες για την προετοιμασία και τη συνεργασία, για την υλοποίηση των τεχνικών σεναρίων
  • 62. ΠΑΝΟΠΤΗΣ: Τελική συνάντηση Παρέχονται οδηγίες και εργαλεία για την επίλυση των τεχνικών επεισοδίων.
  • 63. ΠΑΝΟΠΤΗΣ: Διεξαγωγή της άσκησης Διάρκεια: Πέντε (5) ημέρες ● Η 1η μέρα είναι η ημέρα των δοκιμών επικοινωνίας ● Οι επόμενες τρεις ημέρες είναι η "διεξαγωγή της άσκησης", ημέρες κατά τις οποίες οι εκπαιδευόμενοι ανταποκρίνονται στα τεχνικά σενάρια ● Η 5η μέρα είναι η ημέρα των συμπερασμάτων Τα τεχνικά σενάρια παρέχονται τουλάχιστον 10 ημέρες πριν από την ημέρα εκτέλεσης (προστατεύονται με κωδικό πρόσβασης) Μέσα επικοινωνίας κατά τη διάρκεια της άσκησης MISP (Malware Information Sharing Platform) email Live chat
  • 64.
  • 65. Το μέλλον ● Σκοπός να γίνει ο ΠΑΝΟΠΤΗΣ μεικτή άσκηση σε συνεργασία με ΕΔΕΤ. (συνδυασμός επεισοδίων σε πραγματικό και μη χρόνο) ● Συνεχής βελτίωση των επεισοδίων ● Μέγιστη συμμετοχή ● Ολοκλήρωση και σωστή εφαρμογή των διαδικασιών αντιμετώπισης κυβερνοεπιθέσεων σε Εθνικό επίπεδο
  • 66. Συμπεράσματα: ● Το σημαντικότερο είναι η επικοινωνία και ο συντονισμός στην περίπτωση των κυβερνοεπιθέσεων. ● Θα πρέπει να γνωρίζουμε από πριν τα κανάλια επικοινωνίας, τις μεθόδους, τα μέσα και τα πρωτόκολλα, πριν από την ανάγκη αντιμετώπισης των κυβερνοεπιθέσεων. ● Θα πρέπει να γνωρίζουμε από πριν: ● Με ποιον πρέπει να μιλήσω, πότε και με πιο τρόπο. ● Ο Συντονισμός της αντιμετώπισης των κυβερνοπεριστατικών είναι πολύ σημαντικός και σχετίζεται άμεσα με τον χρόνο. ● Τυποποιημένες Διαδικασίες Λειτουργίας (SOP) πρέπει να εκπονηθούν εκ των προτέρων.
  • 67. Συμπεράσματα: Οι ασκήσεις στον κυβερνοχώρο, παρέχουν τα μέσα για την αξιολόγηση: ● του προσωπικού (χρήστες και εμπειρογνώμονες), ● των διαδικασιών ● και των υποδομών. Μπορούν να πραγματοποιηθούν σε διεθνές, εθνικό και σε επίπεδο οργανισμού. Αποτελούν έναν πρακτικό τρόπο για έναν οργανισμό να αξιολογήσει την οργάνωση και την ικανότητα αντιμετώπισης κυβερνοεπιθέσεων.
  • 68. ΠΑΝΟΠΤΗΣ 16 Ημερομηνία:23-27 Μαΐου 2016 Κεντρική συνάντηση: 23 Μαρτίου Τελική συνάντηση: 18 Μαΐου Συμμετοχή στα emails: cd1@cd.mil.gr, mcirc@cd.mil.gr
  • 69. Επεισόδια ΠΑΝΟΠΤΗ 16 ● Windows forensics ● Linux forensics ● Mobile forensics ● Web forensics ● Web CTF ● Network CTF ● Ransomware ● Email forensics ● Network forensics