Czwarty turniej Ligi CyberBastion przeniósł uczestników w realia groźnego blackoutu, który sparaliżował Hiszpanię i Portugalię. Scenariusz oparty został na założeniu, że incydent tego typu mógł zostać wywołany przez precyzyjnie zaplanowany cyberatak.
W symulacji napastnik wykorzystał kampanię spear phishingową, aby uzyskać dostęp do sieci biurowej operatora energetycznego. Następnie eskalował uprawnienia i zdobył poświadczenia, które pozwoliły mu na dostęp do stacji przesiadkowych. Za ich pośrednictwem oraz z wykorzystaniem tuneli VPN przedostał się do sieci OT, odpowiedzialnej za przesył i sterowanie energią elektryczną.
Celem ataku było nie tylko przerwanie dostaw prądu, ale również wprowadzenie chaosu poprzez:
- zakłócenie działania centrów telefonicznych dostawców energii (atak DDoS),
- szeroko zakrojoną kampanię dezinformacyjną.
Nowością w tym turnieju było wykorzystanie w platformie CyberBastion frameworku DISARM (Disinformation Analysis and Risk Management). To narzędzie typu open-source, które zyskuje coraz większą popularność wśród specjalistów ds. analizy operacji informacyjnych i przeciwdziałania dezinformacji.
Model DISARM pozwala analitykom:
- mapować cykle życia kampanii dezinformacyjnych (dezinformacyjny kill chain),
- identyfikować kluczowe momenty interwencji,
- zrywać łańcuchy operacji wpływu,
- standaryzować analizę i reagowanie na poziomie międzyorganizacyjnym.
Dzięki integracji DISARM, uczestnicy Ligi musieli nie tylko bronić środowiska IT/OT, ale również neutralizować elementy dezinformacyjne – z którymi spotykamy się dziś na co dzień.
🔎 Tabela wyników czwartego turnieju jest już dostępna – sprawdź, jak poradziły sobie poszczególne zespoły.
🎮 Zachęcamy do udziału w kolejnych turniejach – graj, rozwijaj kompetencje i rywalizuj z najlepszymi! Kolejny turniej już 17.06. – nie przegap szansy na sprawdzenie się w nowych, jeszcze bardziej złożonych scenariuszach cyberzagrożeń. To ostatni turniej przed wielkim finałem!