Competițiile DefCamp arată la ce pericole sunt supuse dispozitivele conectate la internet

Competițiile DefCamp arată la ce pericole sunt supuse dispozitivele conectate la internet

DefCamp, competiția dedicată securității cibernetice, a pregătit o serie de competiții care au ca scop scoaterea la iveală a pericolelor la care sunt supuse dispozitivele conectate la internet.

Evenimentul se desfășoară între 10 și 11 noiembrie 2016, iar cei care vor dori să descopere breșe de securitate sau să-și testeze cunoștințele într-un mediu controlat, inspirat din viața reală, vor avea ocazia să facă asta în spațiul special amenajat numit „Hacking Village“.

Cea mai așteptată competiție este „Capture the Flag“ (D-CTF), care va aduce în România 16 echipe din 13 țări. Organizatorii provoacă echipele finaliste să își testeze aptitudinile cu un set de probleme inspirate din realitate, cum ar fi războaiele cibernetice, securitatea web sau criptografia, dar și securitatea rețelelor de internet, analiza de date și reverse engineering.

Se vorbește din ce în ce mai mult despre „Internetul Tuturor Lucrurilor“ și despre faptul că vom ajunge să avem tot mai multe dispozitive conectate la internet. Evident, acest scenariu implică o mulțime de riscuri. În zona „IoT Village“, participanții au misiunea de a descoperi breșe de securitate pe parcursul conferinței în zeci de dispozitive și gadgeturi inteligente, în încercarea de a educa, identifica și raporta vulnerabilitățile.

Dincolo de zona consumer sunt infrastructurile critice mari, industriale, care controlează alimentarea cu energie electrică, funcționarea unei fabrici sau chiar transportul. Acestui domeniu îi este dedicată competiția „Critical Infrastructure Attack“. Pentru aceasta, participanții vor avea la dispoziție scenariul în care trebuie să atace un sistem feroviar prin infrastructura de control și alimentare cu energie electrică. Alimentarea nu s-ar face, însă, de la rețeaua principală, ci prin soluții cu energie regenerabilă, cum ar fi cea solară și eoliană.

Cei pasionați de infilitrarea în sisteme, trecând de diversele niveluri de securitate pe care le implementează companiile sau dezvoltatorii, vor putea concura la „App2Own Bug Bounty“. Participanții trebuie să treacă de mecanismele web de protecție, identificând buguri în sisteme sau folosind vulnerabilități știute deja. Punctele vor fi acordate în funcție de dificultatea strategiei și inventivității aplicate.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Citește și: