SlideShare a Scribd company logo
1 of 40
Download to read offline
Бизнес-консультант по безопасности
Проведение киберучений
для топ-менеджмента
предприятия
Алексей Лукацкий
Зачем нужны тренировки?
Время
Ущерб
Без тренировок
С тренировками
Ущерб (финансовый,
репутационный и т.п.)
Потери времени / продуктивности
Что мы обычно понимаем под
киберучениями?
Киберучения для топ-менеджмента
• В отличие от технических учений (Cyber
Range, CTF и т.п.), на учениях для топ-
менеджмента главным является проверка и
выработка правильных коммуникаций
между всеми участниками, а также
устранение слабых мест в существующих
процессах и процедурах
!
Что такое киберучения?
• Мероприятие, которое позволяет быть уверенным
в том, что топ-менеджмент понимает роль (не
обязательно важность) кибербезопасности в
деятельности предприятия и свою роль в
обеспечении кибербезопасности на предприятии, а
также шаги, которые надо предпринимать для
обеспечения кибербезопасности, включая и
действия в нештатных ситуациях
• Киберучения – это не обучение и не тренинг
!
Почему не постеры, не лекции,
не ролики?
• Из прочитанного усваивается только
10%, из услышанного – только 20%,
из увиденного – 30%, из
проработанного в упражнениях – 90%
!
Типы киберучений
Типы киберучений
• Дискуссионные (только общение)
Семинар – инструкция + обсуждение
Workshop – теоретический сценарий +
обсуждение (процедуры, ограничения,
взаимосвязи, решения)
Штабные учения (TTX) – разворачивание
сценария и существующих пошаговых процедур
реагирования с фасилитацией
Игры – аналогично штабным учениям, но с
разделением на две и более команд (создание
конкуренции)
!
Типы киберучений
• Операционные (тестирование процедур и
готовности к ним)
Drill
Функциональные
Полномасштабные
!
Организация киберучений
Определение необходимости учений
• Что мы хотим добиться учениями?
Новые знания или изменение навыков?
Чего не хватает сейчас?
• Оценка ограничивающих факторов
(бюджет, ресурсы, время, опыт
проведения учений, вовлеченность
руководства, умение говорить)
!
Встреча №1: разработка концепции
• Проект сценария
• Тип киберучений
• Цели киберучений
• Планируемые результаты
• Необходимость привлечения внешних лиц
• Идентификация нужных ресурсов
• План мероприятий (чеклист), сроки,
ответственные
!
Выбор идеи для сценария
киберучений
В чем у вас проблема?
• Проблема коммуникаций
• Неэффективные процессы и
процедуры
• Нехватка знаний
❓
Выбор идеи для сценария
• Сценарий должен быть реалистичным
Инопланетный вирус – это реальный сценарий,
если вы работаете в NASA или ЦУПе J
Реалистичность ≠ полное совпадение с бизнесом
конкретной организации
• Сценарий должен быть релевантным
Проверять способность CEO отражать WannaCry
будет выглядеть забавной, но бесполезной
• Сценарий должен быть гибким
!
Пример: Zombie Cyber Attack Tabletop
Exercise
Для МЧС вполне релевантная тема
Обратите внимание
• Не допускайте ситуаций, когда участники
начинают протестовать и заявлять «это
нереально», «это фантастика» - это убьет
всю концепцию
• Для разработки реалистичного сценария
надо четко понимать как функционирует
бизнес. Это ключевой момент!
• Имейте несколько альтернативных
сценариев (на всякий случай)
• Используйте «вбросы» новой информации
(вводных)
!
Типы сценариев
• Одноходовые сценарии
Проще и короче
• Многоходовые операции
Более реалистичны
Требуют больше усилий
⛳
⛳
⛳⛳
⛳
⛳
Некоторые идеи для сценариев
• Утечка важной для бизнеса информации
• Нарушение контрактных обязательств
• Инициация конкурентами проверки
регулятора
• Шантаж со стороны мошенников / хакеров
• Санкционная тематика
• Публикация в СМИ информации об
инциденте
• Массовое заражение шифровальщиком
☝
Сценарий «Злой айтишник»
1. Знающий об увольнении сисадмин
устанавливает закладки во все критические
системы
2. После увольнения бывший сисадмин входит в
ИТ-системы бывшего работодателя и крадет
информацию, нарушая целостность всех БД и
резервных копий
3. Сисадмин находит на черном рынке покупателя
на украденную информацию и продает ее
4. Покупатель требует выкуп. СМИ узнают об
инциденте и публикуют об этом новости
!
Три реальных примера для составления
сценария
Snapchat - CEO Seagate - CEO
Джон Подеста, глава избирательной кампании
Хиллари Клинтон
Жизнь сама преподносит нам идеи
Пример: FEMA NLE 2012
• Сценарий 1. В новостях на ТВ
говорят о кибератаках,
готовящихся против США и
некоторых отчетах ИБ-фирм,
подтверждающих это
Как мы получаем информацию об
угрозах?
Как отличаются хакеры и хактивисты?
Какие инструменты мы используем
для предотвращения?
Должны ли мы взаимодействовать с
правоохранительными органами?
Примеры сценариев
Примеры сценариев
Организация киберучений
(продолжение)
Цели киберучений
• Получение обратной связи
• Определение ответственности
• Идентификация ролей
• Расширение навыков и знаний
• Оценка возможностей
• Оценка тонких и слабых мест
• Оценка требуемых ресурсов
• Мотивация сотрудников
• Вовлечение топ-менеджмента
!
Встреча №4: финальный план
• Финальный сценарий и брифинг
руководства/организаторов
• Финальные и утвержденные правила
проведения киберучений
• Финальный план логистики (место
проведения, даты, бронь, трансфер,
переводчик, оборудование, питание,
безопасность…)
• Финальные материалов для учений
• План мероприятий (чеклист), сроки,
ответственные
!
Несколько лайфхаков
• Необходимо встретиться с руководством
лично (как минимум, с executive sponsor) и
понять их чаяния
• Проводить учения надо вне офиса (лучше
на выезде) - чтобы не отвлекались
• Не начинайте сразу с больших учений –
начните с малого
✌
Длительность киберучений
• Длительность зависит от
Размера и сложность киберучений
Предпочтений
Занятости участников
Объема ресурсов
• Планирование киберучений занимает 1-2
месяца
• Проведение киберучений для руководства
может занимать от 2.5-3 часов до 1-3 дней
⏰
Планирование учений
• Проверьте заранее наличие нужных
инструментов и материалов (мониторы,
флипчарты, бумага, канцтовары,
руководства участников и т.п.)
• При проведении больших учений найдите и
научите помощников
✍
Несколько неприятных моментов из
практики
• Участники могут бояться показать свою
некомпетентность в недружественном или
неизвестном окружении
Обстановка дружественная в компании или нет?
Участники знают друг друга или нет?
• Участники (особенно высокопоставленные)
не любят признавать, что сейчас действуют
неэффективно или не так эффективно, как
могли бы
!
Правила проведения учений
• Мы не на экзамене - не бывает правильных
и неправильных ответов. Все идеи
приветствуются и будут использованы по
мере необходимости
• Безстрессовая, открытая, дружелюбная
среда
• Сценарий дает направление, но не
ограничивает идеи и мысли
• Не ограничивайтесь только официальной
позицией или политикой. Не бойтесь
выходить за их рамки
!
Оценка результатов учений
• Обязательно проведите оценку результатов
учений, чтобы составить эффективный
план действий по результатам
• Избегайте обвинять участников в чем-либо
• Обобщите выводы и рекомендации в целях
обеспечения сотрудничества и готовности
участвовать в будущих учениях
• План мероприятий по результатам учений
может быть составлен не сразу, а после
осмысления и нахождения консенсуса
⚖
Возможные результаты учений
• Ситуационная осведомленность
• Элементы плана непрерывности бизнеса
• Соблюдение планов
• Скорость реагирования
• Процесс принятия решений
• Обмен информацией
• Взаимодействие
• Координация ресурсов, логистики, поддержки
• Устойчивость окружения
• И др.
!
Follow-Up
• Варианты завершения учений
Составление списка мероприятий для улучшения
Следующие учения
Индивидуальные встречи с участниками
Высокоуровневая презентация для топ-
менеджмента с ключевыми выводами
• Учения - не самоцель. После оценки
результатов составьте список задач для
улучшения
• Вы извлекли уроки из учений?
!Не забудьте сказать
всем спасибо!
Ошибки при проведении учений
• Сценарий нечеткий
• Правила проведения учений не
определены
• Топ-менеджмент не вовлечен в учения
• Апатия участников и отсутствие реакции на
«вбросы»
• Участники борются со сценарием, а не с
проблемой
• Фасилитатор не умеет вести учения
!
Выводы
Выводы
• Киберучения – это инструмент повышения
готовности компании к нештатным ситуациям и
обнаружения слабых мест в защите компании
• Киберучения - это не обучение и не тренинги;
они требуют более серьезной подготовки
• Вовлечение топ-менеджмента в киберучения
позволяет поднять ИБ на новый уровень в
компании
• Киберучения – это не реальная жизнь, но ее
имитация
• Проводите киберучения регулярно
!
Спасибо!
alukatsk@cisco.com

More Related Content

What's hot

Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 

What's hot (20)

Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 

Similar to Киберучения по ИБ для топ-менеджмента

Agile - новый тренд или хорошо знакомый подход (ВШМ)
Agile - новый тренд или хорошо знакомый подход (ВШМ)Agile - новый тренд или хорошо знакомый подход (ВШМ)
Agile - новый тренд или хорошо знакомый подход (ВШМ)Natalia Khametdulova
 
Трудности Фасилитации
Трудности ФасилитацииТрудности Фасилитации
Трудности ФасилитацииLuxoftAgilePractice
 
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсов
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсовСветлана Мухина, Трудности фасилитации - разбор проблемных кейсов
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсовScrumTrek
 
Трудности Фасилитации
Трудности ФасилитацииТрудности Фасилитации
Трудности ФасилитацииLuxoftAgilePractice
 
Олексій Брошков "Мистецтво Дослідницького Тестування"
Олексій Брошков "Мистецтво Дослідницького Тестування"Олексій Брошков "Мистецтво Дослідницького Тестування"
Олексій Брошков "Мистецтво Дослідницького Тестування"Dakiry
 
Управление знаниями в проектном менеджменте
Управление знаниями в проектном менеджментеУправление знаниями в проектном менеджменте
Управление знаниями в проектном менеджментеViktoriia Oleshko
 
Персональные риски аналитика
Персональные риски аналитикаПерсональные риски аналитика
Персональные риски аналитикаGrigoriy Pechenkin
 
Работа с требованиями в Agile
Работа с требованиями в AgileРабота с требованиями в Agile
Работа с требованиями в AgileISsoft
 
Лучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговЛучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговRiskGap
 
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...Ievgenii Katsan
 
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыAgile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыLuxoftAgilePractice
 
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании ...
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании  ...(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании  ...
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании ...PCampRussia
 
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыAgile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыLuxoftAgilePractice
 
Почему Agile так популярен? Взгляд циника и психолога
Почему Agile так популярен? Взгляд циника и психологаПочему Agile так популярен? Взгляд циника и психолога
Почему Agile так популярен? Взгляд циника и психологаAlexander Novichkov
 
It talk №23: "Если не Scrum, то что?", Екатерина Шалапанова
It talk №23: "Если не Scrum, то что?", Екатерина ШалапановаIt talk №23: "Если не Scrum, то что?", Екатерина Шалапанова
It talk №23: "Если не Scrum, то что?", Екатерина ШалапановаMarina Peregud
 

Similar to Киберучения по ИБ для топ-менеджмента (20)

Agile - новый тренд или хорошо знакомый подход (ВШМ)
Agile - новый тренд или хорошо знакомый подход (ВШМ)Agile - новый тренд или хорошо знакомый подход (ВШМ)
Agile - новый тренд или хорошо знакомый подход (ВШМ)
 
Трудности фасилитации - разбор проблемных кейсов
Трудности фасилитации - разбор проблемных кейсовТрудности фасилитации - разбор проблемных кейсов
Трудности фасилитации - разбор проблемных кейсов
 
Трудности Фасилитации
Трудности ФасилитацииТрудности Фасилитации
Трудности Фасилитации
 
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсов
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсовСветлана Мухина, Трудности фасилитации - разбор проблемных кейсов
Светлана Мухина, Трудности фасилитации - разбор проблемных кейсов
 
Lkr2015 agile facilitation
Lkr2015 agile facilitationLkr2015 agile facilitation
Lkr2015 agile facilitation
 
Трудности Фасилитации
Трудности ФасилитацииТрудности Фасилитации
Трудности Фасилитации
 
Олексій Брошков "Мистецтво Дослідницького Тестування"
Олексій Брошков "Мистецтво Дослідницького Тестування"Олексій Брошков "Мистецтво Дослідницького Тестування"
Олексій Брошков "Мистецтво Дослідницького Тестування"
 
Управление знаниями в проектном менеджменте
Управление знаниями в проектном менеджментеУправление знаниями в проектном менеджменте
Управление знаниями в проектном менеджменте
 
Персональные риски аналитика
Персональные риски аналитикаПерсональные риски аналитика
Персональные риски аналитика
 
User Story Canvas
User Story CanvasUser Story Canvas
User Story Canvas
 
Работа с требованиями в Agile
Работа с требованиями в AgileРабота с требованиями в Agile
Работа с требованиями в Agile
 
Лучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шаговЛучшие практики внедрения RiskGap - 7 шагов
Лучшие практики внедрения RiskGap - 7 шагов
 
Mba Lt 02
Mba Lt 02Mba Lt 02
Mba Lt 02
 
Andrii mandrika
Andrii mandrika Andrii mandrika
Andrii mandrika
 
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...4   andrii melnykov - stakeholder management for pd ms and b-as and why it is...
4 andrii melnykov - stakeholder management for pd ms and b-as and why it is...
 
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыAgile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
 
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании ...
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании  ...(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании  ...
(Максим саморуков, Crazy panda) выстраивание правильной экологии в компании ...
 
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферыAgile Talks: Scrum Cookbook. Применение вне ИТ-сферы
Agile Talks: Scrum Cookbook. Применение вне ИТ-сферы
 
Почему Agile так популярен? Взгляд циника и психолога
Почему Agile так популярен? Взгляд циника и психологаПочему Agile так популярен? Взгляд циника и психолога
Почему Agile так популярен? Взгляд циника и психолога
 
It talk №23: "Если не Scrum, то что?", Екатерина Шалапанова
It talk №23: "Если не Scrum, то что?", Екатерина ШалапановаIt talk №23: "Если не Scrum, то что?", Екатерина Шалапанова
It talk №23: "Если не Scrum, то что?", Екатерина Шалапанова
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 

More from Aleksey Lukatskiy (16)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 

Recently uploaded (9)

СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Киберучения по ИБ для топ-менеджмента

  • 1. Бизнес-консультант по безопасности Проведение киберучений для топ-менеджмента предприятия Алексей Лукацкий
  • 2. Зачем нужны тренировки? Время Ущерб Без тренировок С тренировками Ущерб (финансовый, репутационный и т.п.) Потери времени / продуктивности
  • 3. Что мы обычно понимаем под киберучениями?
  • 4. Киберучения для топ-менеджмента • В отличие от технических учений (Cyber Range, CTF и т.п.), на учениях для топ- менеджмента главным является проверка и выработка правильных коммуникаций между всеми участниками, а также устранение слабых мест в существующих процессах и процедурах !
  • 5. Что такое киберучения? • Мероприятие, которое позволяет быть уверенным в том, что топ-менеджмент понимает роль (не обязательно важность) кибербезопасности в деятельности предприятия и свою роль в обеспечении кибербезопасности на предприятии, а также шаги, которые надо предпринимать для обеспечения кибербезопасности, включая и действия в нештатных ситуациях • Киберучения – это не обучение и не тренинг !
  • 6. Почему не постеры, не лекции, не ролики? • Из прочитанного усваивается только 10%, из услышанного – только 20%, из увиденного – 30%, из проработанного в упражнениях – 90% !
  • 8. Типы киберучений • Дискуссионные (только общение) Семинар – инструкция + обсуждение Workshop – теоретический сценарий + обсуждение (процедуры, ограничения, взаимосвязи, решения) Штабные учения (TTX) – разворачивание сценария и существующих пошаговых процедур реагирования с фасилитацией Игры – аналогично штабным учениям, но с разделением на две и более команд (создание конкуренции) !
  • 9. Типы киберучений • Операционные (тестирование процедур и готовности к ним) Drill Функциональные Полномасштабные !
  • 11. Определение необходимости учений • Что мы хотим добиться учениями? Новые знания или изменение навыков? Чего не хватает сейчас? • Оценка ограничивающих факторов (бюджет, ресурсы, время, опыт проведения учений, вовлеченность руководства, умение говорить) !
  • 12. Встреча №1: разработка концепции • Проект сценария • Тип киберучений • Цели киберучений • Планируемые результаты • Необходимость привлечения внешних лиц • Идентификация нужных ресурсов • План мероприятий (чеклист), сроки, ответственные !
  • 13. Выбор идеи для сценария киберучений
  • 14. В чем у вас проблема? • Проблема коммуникаций • Неэффективные процессы и процедуры • Нехватка знаний ❓
  • 15. Выбор идеи для сценария • Сценарий должен быть реалистичным Инопланетный вирус – это реальный сценарий, если вы работаете в NASA или ЦУПе J Реалистичность ≠ полное совпадение с бизнесом конкретной организации • Сценарий должен быть релевантным Проверять способность CEO отражать WannaCry будет выглядеть забавной, но бесполезной • Сценарий должен быть гибким !
  • 16. Пример: Zombie Cyber Attack Tabletop Exercise Для МЧС вполне релевантная тема
  • 17. Обратите внимание • Не допускайте ситуаций, когда участники начинают протестовать и заявлять «это нереально», «это фантастика» - это убьет всю концепцию • Для разработки реалистичного сценария надо четко понимать как функционирует бизнес. Это ключевой момент! • Имейте несколько альтернативных сценариев (на всякий случай) • Используйте «вбросы» новой информации (вводных) !
  • 18. Типы сценариев • Одноходовые сценарии Проще и короче • Многоходовые операции Более реалистичны Требуют больше усилий ⛳ ⛳ ⛳⛳ ⛳ ⛳
  • 19. Некоторые идеи для сценариев • Утечка важной для бизнеса информации • Нарушение контрактных обязательств • Инициация конкурентами проверки регулятора • Шантаж со стороны мошенников / хакеров • Санкционная тематика • Публикация в СМИ информации об инциденте • Массовое заражение шифровальщиком ☝
  • 20. Сценарий «Злой айтишник» 1. Знающий об увольнении сисадмин устанавливает закладки во все критические системы 2. После увольнения бывший сисадмин входит в ИТ-системы бывшего работодателя и крадет информацию, нарушая целостность всех БД и резервных копий 3. Сисадмин находит на черном рынке покупателя на украденную информацию и продает ее 4. Покупатель требует выкуп. СМИ узнают об инциденте и публикуют об этом новости !
  • 21. Три реальных примера для составления сценария Snapchat - CEO Seagate - CEO Джон Подеста, глава избирательной кампании Хиллари Клинтон
  • 23. Пример: FEMA NLE 2012 • Сценарий 1. В новостях на ТВ говорят о кибератаках, готовящихся против США и некоторых отчетах ИБ-фирм, подтверждающих это Как мы получаем информацию об угрозах? Как отличаются хакеры и хактивисты? Какие инструменты мы используем для предотвращения? Должны ли мы взаимодействовать с правоохранительными органами?
  • 27. Цели киберучений • Получение обратной связи • Определение ответственности • Идентификация ролей • Расширение навыков и знаний • Оценка возможностей • Оценка тонких и слабых мест • Оценка требуемых ресурсов • Мотивация сотрудников • Вовлечение топ-менеджмента !
  • 28. Встреча №4: финальный план • Финальный сценарий и брифинг руководства/организаторов • Финальные и утвержденные правила проведения киберучений • Финальный план логистики (место проведения, даты, бронь, трансфер, переводчик, оборудование, питание, безопасность…) • Финальные материалов для учений • План мероприятий (чеклист), сроки, ответственные !
  • 29. Несколько лайфхаков • Необходимо встретиться с руководством лично (как минимум, с executive sponsor) и понять их чаяния • Проводить учения надо вне офиса (лучше на выезде) - чтобы не отвлекались • Не начинайте сразу с больших учений – начните с малого ✌
  • 30. Длительность киберучений • Длительность зависит от Размера и сложность киберучений Предпочтений Занятости участников Объема ресурсов • Планирование киберучений занимает 1-2 месяца • Проведение киберучений для руководства может занимать от 2.5-3 часов до 1-3 дней ⏰
  • 31. Планирование учений • Проверьте заранее наличие нужных инструментов и материалов (мониторы, флипчарты, бумага, канцтовары, руководства участников и т.п.) • При проведении больших учений найдите и научите помощников ✍
  • 32. Несколько неприятных моментов из практики • Участники могут бояться показать свою некомпетентность в недружественном или неизвестном окружении Обстановка дружественная в компании или нет? Участники знают друг друга или нет? • Участники (особенно высокопоставленные) не любят признавать, что сейчас действуют неэффективно или не так эффективно, как могли бы !
  • 33. Правила проведения учений • Мы не на экзамене - не бывает правильных и неправильных ответов. Все идеи приветствуются и будут использованы по мере необходимости • Безстрессовая, открытая, дружелюбная среда • Сценарий дает направление, но не ограничивает идеи и мысли • Не ограничивайтесь только официальной позицией или политикой. Не бойтесь выходить за их рамки !
  • 34. Оценка результатов учений • Обязательно проведите оценку результатов учений, чтобы составить эффективный план действий по результатам • Избегайте обвинять участников в чем-либо • Обобщите выводы и рекомендации в целях обеспечения сотрудничества и готовности участвовать в будущих учениях • План мероприятий по результатам учений может быть составлен не сразу, а после осмысления и нахождения консенсуса ⚖
  • 35. Возможные результаты учений • Ситуационная осведомленность • Элементы плана непрерывности бизнеса • Соблюдение планов • Скорость реагирования • Процесс принятия решений • Обмен информацией • Взаимодействие • Координация ресурсов, логистики, поддержки • Устойчивость окружения • И др. !
  • 36. Follow-Up • Варианты завершения учений Составление списка мероприятий для улучшения Следующие учения Индивидуальные встречи с участниками Высокоуровневая презентация для топ- менеджмента с ключевыми выводами • Учения - не самоцель. После оценки результатов составьте список задач для улучшения • Вы извлекли уроки из учений? !Не забудьте сказать всем спасибо!
  • 37. Ошибки при проведении учений • Сценарий нечеткий • Правила проведения учений не определены • Топ-менеджмент не вовлечен в учения • Апатия участников и отсутствие реакции на «вбросы» • Участники борются со сценарием, а не с проблемой • Фасилитатор не умеет вести учения !
  • 39. Выводы • Киберучения – это инструмент повышения готовности компании к нештатным ситуациям и обнаружения слабых мест в защите компании • Киберучения - это не обучение и не тренинги; они требуют более серьезной подготовки • Вовлечение топ-менеджмента в киберучения позволяет поднять ИБ на новый уровень в компании • Киберучения – это не реальная жизнь, но ее имитация • Проводите киберучения регулярно !