En el mundo de los expertos en seguridad de la información, se distinguen dos actividades principales: hacking y protección. En consecuencia, los especialistas se dividen en un «equipo rojo», que verifica los sistemas de protección para la vulnerabilidad mediante el hacking y el «equipo azul», los que generan protección contra ataques de hackers informáticos reales.
Y si entre los primeros expertos ya hay sus propias reglas y competiciones en todo tipo de CTF (Capture The Flag o captura la bandera): un tipo de criptografía, competencia en seguridad informática, el «equipo azul» recuerda más a los «observadores», según señala Xabier Jubeto López en su trabajo ‘Diseño e implementación de una plataforma Cyber Range CTF (Capture The Flag) contra objetivo ETSI OSM’
A menudo permanecen alejados de tales actividades: por falta de organización de otras similares o en ausencia de presupuestos suficientes en las empresas para capacitar y participar en competiciones. Por lo tanto, los especialistas en sector corporativo, tanto un verdadero negocio como agencias gubernamentales, a menudo no están listos para ataques complejos o están muy por detrás de los requisitos modernos.
Como muestra la experiencia, incluso si las empresas encuentran un presupuesto para comprar defensas de alta calidad, entonces es muy difícil para ellos usar sus ventajas al 100%. Se llega a una situación típica en el mercado: eliminando el presupuesto, haciendo que se adquiere los máximos descuentos del proveedor, una solución buena y costosa.
Como resultado de ahorrar especialistas, ahorrar en servicios profesionales para implementar expertos, actualizar servicios de apoyo; pero la decisión establecida está lejos de ser utilizada. El 100% de sus capacidades, dejando espacios peligrosos en el sistema, que con el tiempo se vuelven más peligrosos.
Los distribuidores de tales soluciones, señalan que se encuentran con esto diariamente y entienden perfectamente que la confrontación entre especialistas, medios y métodos de ataque y defensa es mucho más amplia que «rojo» y «azul».
La división en equipos es inherente sólo en competiciones. Los expertos apuestan por entrenamientos especializados en el formato del ciberriesgo. La idea no es nueva: tales entrenamientos ya se dieron hace pocos años en Bangkok, Tokio, Singapur, Hong Kong y dieron resultados positivos.
El formato en sí fue inventado e implementado por los especialistas de la compañía estadounidense IXIA y el negocio de Keysight. La idea principal del Cyber Polygon es crear una situación realista para que los especialistas ataquen la infraestructura de TI y enseñarles a actuar de manera rápida y efectiva, las llamadas habilidades de gestión de seguridad de «registro».
Hablando desde un punto de vista técnico, el Cyber Polygon de IXIA tiene 3 componentes principales:
- Simulación de un solo entorno de TI con herramientas de monitoreo
- Detección y protección contra amenazas.
- Un conjunto de instrumentos en la configuración actual, por supuesto, un caso especial de un número infinito de opciones posibles, pero, tratando de proporcionar a los participantes un grupo de herramientas bastante completo.
En lugar de hackers, es decir, en lugar del «equipo rojo», la solución IXIA BreakingPoint está en el Cyber Polygon que emula el tráfico realista de la red de prueba de la empresa, incluido todo el espectro de aplicaciones de oficina, cifras web, audio y transmisiones de video, así como firmas típicas de software malicioso, y las solicitudes de Attacks-Squall de DDOS desde el servicio desde el exterior a la red local, que tienen como objetivo violar el rendimiento de los servicios proporcionados por la empresa a usuarios externos.
Los equipos competidores tienen la tarea de detectar el número máximo de secuencias de «banderas» -128 bits en el MD5 Hash Generator. Para hacer esto, los participantes pueden usar un amplio conjunto de herramientas: proporcionadas con la protección, sus propias herramientas de software en sus PC, así como recursos externos disponibles en Internet desde manuales y libros de referencia hasta energía informática .
La competencia que dura 8 horas, proporciona la participación de expertos: especialistas técnicos de IXIA y Bakotech Group, que monitorearán el cumplimiento de las reglas y las regulaciones técnicas de la competencia, así como, según sea necesario, para consultar a los jugadores.
Las acciones de ataque exitosas también serán evaluadas por el sistema de puntuación, de acuerdo con los criterios establecidos. Esto introducirá un realismo aún mayor y la emoción deportiva en el proceso de competencia.