Cyber range development : configuration of the cyber range environment network and monitoring tools
Ανάπτυξη εικονικού περιβάλλοντος δοκιμών : ρύθμιση περιβάλλοντος, δικτύου και εργαλείων παρακολούθησης
Master Thesis
Συγγραφέας
Makris, Nikitas
Μακρής, Κωνσταντίνος
Ημερομηνία
2024-11Προβολή/ Άνοιγμα
Λέξεις κλειδιά
Cyber rangeΠερίληψη
Καθώς τα περιβάλλοντα μας ψηφιοποιούνται ολοένα και περισσότερο, η συχνότητα και η
πολυπλοκότητα των επιθέσεων στον κυβερνοχώρο συνεχίζουν να αυξάνονται. Η έλλειψη
επαγγελματιών στον τομέα της κυβερνοασφάλειας, σε συνδυασμό με τα εξελισσόμενα πρότυπα
επιθέσεων, υπογραμμίζει την ανάγκη για προηγμένα περιβάλλοντα κατάρτισης που
προσομοιάζουν τα σενάρια του πραγματικού κόσμου. Η πρακτική εργαστηριακή εργασία, οι
προκαθορισμένες προκλήσεις hacking, οι διαγωνισμοί Capture the Flag (CTF) και οι εικονικές
μηχανές είναι κοινές μέθοδοι που χρησιμοποιούνται για την ενίσχυση των δεξιοτήτων
κυβερνοασφάλειας. Ωστόσο, αυτοί οι εκπαιδευτικοί πόροι μπορούν γρήγορα να ξεπεραστούν,
δεδομένου ότι καθημερινά εισάγονται νέες απειλές. Τα δοκιμαστικά περιβάλλοντα (Cyber
Ranges) προσφέρουν μια πιο δυναμική και ολοκληρωμένη εναλλακτική λύση προσομοιώνοντας
δίκτυα, συστήματα και εφαρμογές για να διευκολύνουν την κλιμακούμενη εκπαίδευση, κατάρτιση
και δοκιμή στον τομέα της κυβερνοασφάλειας. Αυτό επιτυγχάνεται επιτρέποντας στους
επαγγελματίες να αξιολογούν τις επιπτώσεις των αναδυόμενων απειλών σε ένα ενημερωμένο
αντίγραφο της πραγματικής υποδομής τους, χωρίς να διακινδυνεύουν διακοπές λειτουργίας ή να
θέτουν σε κίνδυνο ευαίσθητα δεδομένα. Τα περιβάλλοντα αυτά μπορούν να υποστηρίξουν την
κοινότητα κυβερνοασφάλειας ώστε να συμβαδίζει με την ταχεία ανάπτυξη των ανατρεπτικών
τεχνολογιών και την αυξανόμενη διασυνδεσιμότητα των ψηφιακών συστημάτων. Η παρούσα
διατριβή προτείνει μια μεθοδολογία και μια υλοποίηση μιας στοίβας λογισμικού που περιλαμβάνει:
1) την αυτοματοποιημένη και αναπαραγώγισιμη ανάπτυξη ενός περιβάλλοντος που περιέχει
βασικές υπηρεσίες και χρήστες 2) τη μεθοδολογία ενεργοποίησης μηχανισμών καταγραφής για
την ορθή ανίχνευση απειλών 3) τη μέθοδο σύνδεσης με λύσεις εποπτείας συστημάτων (SIEM)
από τους ενεργούς μηχανισμούς καταγραφής 4) την υλοποίηση προσομοίωσης αντιπάλων για
την επαλήθευση της λειτουργικότητας της στοίβας ανίχνευσης. Με την επίδειξη αυτής της
αλυσίδας διαδικασιών, η παρούσα διατριβή προσφέρει μια μεθοδολογία που απομυθοποιεί μια
φαινομενικά πολύπλοκη διαδικασία, η οποία μπορεί να προωθηθεί από τους οργανισμούς τόσο
του ιδιωτικού όσο και του δημόσιου τομέα για τη δημιουργία δοκιμαστικών περιβαλλόντων με
βάση τις πραγματικές τους υποδομές και την επαναλαμβανόμενη δοκιμή τους έναντι νέων
απειλών, ενώ παράλληλα επαληθεύει ότι η στοίβα ανίχνευσης λειτουργεί σωστά.