Spółka MILSTAR

Spółka MILSTAR założona w 2001 r. od początku ukierunkowana była na kwestie bezpieczeństwa IT i mocno związana ze środowiskami akademickimi. Pracownicy MILSTAR przy rozwiązywaniu problemów łączą innowacyjne podejście charakterystyczne dla środowisk naukowo-badawczych z praktycznymi umiejętnościami i najlepszymi praktykami inżynierskimi. Wysokie kwalifikacje zespołu w zakresie bezpieczeństwa IT potwierdzają nie tylko Klienci MILSTAR, ale również udział pracowników Spółki w ćwiczeniach Cyber-Exe 2012 oraz w międzynarodowych, ocenianych ćwiczeniach Locked Shields*). W tych ostatnich należeli do zespołu reprezentującego Polskę, który zajął odpowiednio w latach 2014 i 2015, pierwsze (wygrywając między innymi z zespołem reagowania na cyberataki Paktu Północnoatlantyckiego - NATO CIRC) i trzecie miejsce w tych ćwiczeniach. W 2019 zajęli VI miejsce na 24 zespoły.

Świadczymy usługi, między innymi, dla operatorów telekomunikacyjnych, banków, dużych spółek akcyjnych oraz administracji publicznej. Kluczowe obszary kompetencji MILSTAR to:

Zgodnie z zaleceniami norm serii PN-ISO/IEC 27000, w  firmie MILSTAR opracowano i wdrożono Politykę Bezpieczeństwa Informacji, która wyraża stanowisko oraz wytyczne Zarządu w zakresie bezpieczeństwa informacji w MILSTAR, wynikające z regulacji obowiązujących MILSTAR (w tym RODO, ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych oraz ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji) oraz dobrych praktyk w zakresie Zarządzania Systemem Bezpieczeństwa Informacji.

W związku z wieloletnią aktywnością w obszarach związanych z bezpieczeństwem IT, MILSTAR na potrzeby wykonywania prac w tym zakresie opracował:

Najbardziej zaawansowanym produktem MILSTAR jest platforma CyberRange. Jest to systemowe narzędzie pozwalające na budowanie kompetencji koniecznych dla skutecznej odpowiedzi na istniejące oraz możliwe zagrożenia w cyberprzestrzeni. Jej funkcjonalność pozwala na przeprowadzanie szkoleń, treningów, badań oraz praktycznych testów kompetencji w tym zakresie.

Koncepcja rozwiązania, skupia się na wiernym odwzorowaniu w środowisku wirtualnym rzeczywistych systemów informatycznych, zasobów sprzętowych, topologii sieci oraz ruchu sieciowego. Dzięki temu możliwe jest zrealizowanie scenariuszy szkoleniowych, treningowych lub badawczych polegających na wirtualnym inicjowaniu różnego typu ataków teleinformatycznych (cyberataków) oraz wykonywaniu, w odpowiedzi na nie, działań obronnych.

Szczególnym przypadkiem takiego scenariusza jest możliwość prowadzenia obrony aktywnej, czyli przygotowania i realizacji działań mających na celu unieszkodliwienie systemów będących źródłem ataków.

Pierwszy pomysł na tego typu platformę pojawił się w wyniku refleksji po pierwszych w Polsce, praktycznych ćwiczeniach z ochrony systemów teleinformatycznych infrastruktury krytycznej o nazwie Cyber-Exe 2012, które były elementem konferencji "Wolność i Bezpieczeństwo". W ramach konferencji przypadło nam w udziale przygotować i przeprowadzić cyberataki na systemy SCADA pracujące w przygotowanym środowisku wirtualnym, które było odpowiednikiem rzeczywistego systemu jednego z operatorów przesyłowych. Zauważyliśmy wtedy, że przygotowanie scenariuszy ataków, jak również samego wirtualnego środowiska jest czynnością bardzo złożoną oraz pracochłonną, a bez dysponowania odpowiednim zestawem do tworzenia i zarządzania tego typu wirtualnymi środowiskami (symulatorami) zadaniem prawie niemożliwym do wykonania w akceptowalnym okresie czasu. Wtedy to narodził się pierwszy pomysł na opracowanie platformy, która będzie wspomagała projektowanie, tworzenie, uruchamianie oraz zarządzanie symulatorami, które pozwolą na efektywne (również biznesowo) wykonywanie różnego typu działań w cyberprzestrzeni. W kolejnych latach braliśmy udział w międzynarodowych, ocenianych ćwiczeniach LockedShields (LS). Doświadczenia wyniesione już z pierwszej edycji (2013 r.) pozwoliły doprecyzować wymagania stawiane tego typu rozwiązaniu oraz utwierdziły nas w przekonaniu, że bardzo cennym byłoby posiadanie środowiska wytwarzania różnego typu symulatorów, np. symulatora podobnego do wykorzystywanego w ćwiczeniach LS. Pozwoliłby on na zwiększenie konkretnych, praktycznych umiejętności naszego zespołu oraz rozwijanie umiejętności komunikacji i pracy zespołowej. Był to impuls do rozpoczęcia prac nad koncepcją platformy CyberRange. Wytworzenie funkcjonalnego rozwiązania CyberLab™, bo tak pierwotnie nazwaliśmy platformę, zajęło ponad 2 lata. Od 2015 r. platforma była wykorzystywana praktycznie i jednocześnie rozwijana o dodatkowe funkcje i moduły. Pod koniec 2018 r. produkt został sprzedany wraz z prawami autorskimi, przy tej okazji otrzymał nową nazwę - CyberRange. Firma MILSTAR aktywnie współpracuje z nowym Właścicielem i rozwija platformę CyberRange dostosowując ją do zmieniających się wymagań, dodając kolejne przydatne funkcje.

Zobacz więcej informacji o Locked Shields (w Aktualnościach)...
Zobacz więcej informacji o Cyber-Exe ...

*) W ćwiczeniach Cyber-Exe i Locked Shields występowali oni jako nauczyciele akademiccy, ponieważ formuła ćwiczeń zabrania udziału w nich firm komercyjnych.

Centrum Certyfikacji MILSTAR

MILSTAR wykorzystuje własne Centrum Certyfikacji (ang. Certificate Authority - CA) oraz generowane w nim certyfikaty m.in. do podpisywania dokumentów elektronicznych. Poniżej zamieszczono:

Poniższe odnośniki prowadzą do opublikowanych list CRL (ang. Certificate Revocation List). Listy unieważnionych certyfikatów wydanych przez CA MILSTAR:

Referencje