Dlaczego zapotrzebowanie na ćwiczenia na stole rośnie

Dlaczego zapotrzebowanie na ćwiczenia na stole rośnie

Dlaczego rośnie zapotrzebowanie na ćwiczenia na tablecie? PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Organizacje, które regularnie bronią się przed cyberatakami, mogą od czasu do czasu cofnąć się o krok i przetestować swoje możliwości obrony i reagowania. Jednym ze sposobów osiągnięcia tego są ćwiczenia cyberbezpieczeństwa, które dają organizacjom obraz ich zdolności do radzenia sobie z oprogramowaniem ransomware, phishingiem i innymi atakami.

Ćwiczenia z zakresu cyberbezpieczeństwa przybierają różne formy, w tym testy penetracyjne, symulacje phishingu i ćwiczenia na żywo, a niektóre scenariusze kosztują setki tysięcy dolarów i trwają kilka dni lub nawet tygodni.

Najmniej skomplikowane z tych ćwiczeń są ćwiczenia na stole, które zwykle trwają od dwóch do czterech godzin i mogą kosztować mniej niż 50,000 XNUMX dolarów (czasami znacznie mniej), a większość wydatków wiąże się z planowaniem i obsługą wydarzenia.

W przeciwieństwie do innych ćwiczeń, ćwiczenia na stole często nie obejmują ataków na działające systemy IT. Zamiast tego facylitator przedstawia scenariusz cyberataku, a pracownicy organizacji klienta omawiają kroki, jakie podjęliby w odpowiedzi.

To powszechne podejście do ćwiczeń laboratoryjnych jest przestarzałe i mało zaawansowane technologicznie, ale zwolennicy twierdzą, że dobrze przeprowadzony scenariusz może ujawnić luki w planach reagowania i łagodzenia skutków organizacji.

Ćwiczenia na stole są poszukiwane

Zapotrzebowanie na ćwiczenia na stole wzrosło wykładniczo w ciągu ostatnich dwóch lat, napędzane kwestiami zgodności, dyrektywami zarządu i mandatami w zakresie ubezpieczenia cybernetycznego, mówi Mark Lance, wiceprezes ds. reagowania na incydenty w GuidePoint Security, firmie konsultingowej zajmującej się cyberbezpieczeństwem.

W niektórych przypadkach pracownicy proszą o ćwiczenia na stole, aby pomóc w kształceniu kadry kierowniczej. „Ludzie chcą, aby ich zespoły kierownicze wyższego szczebla rozumiały prawdziwe skutki potencjalnego incydentu” – mówi Lance.

Wiele organizacji zajmujących się cyberbezpieczeństwem promuje ćwiczenia praktyczne jako sposób na przetestowanie i ulepszenie swoich reakcji na incydenty oraz planów komunikacji wewnętrznej i zewnętrznej po cyberataku. Centrum non-profit na rzecz bezpieczeństwa w Internecie nazywa blaty „konieczne”, podkreślając, że pomagają one organizacjom lepiej koordynować oddzielne jednostki biznesowe w odpowiedzi na atak i identyfikować pracowników, którzy będą odgrywać kluczowe role w trakcie ataku i po nim.

Nie ma możliwości przeprowadzenia ćwiczenia metodą „kopiuj i wklej” na stole, chociaż amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury dostarcza paczki aby pomóc organizacjom rozpocząć działalność. Niektóre organizacje korzystają z rozwiązań typu tabletop z wewnętrznymi zespołami, chociaż bardziej powszechnym podejściem jest zatrudnienie zewnętrznego dostawcy cyberbezpieczeństwa.

Jak działają ćwiczenia na blacie

Przy typowym stole prowadzący prowadzi dyskusję, zadając serię pytań. Na przykład scenariusz może rozpocząć się od zadzwonienia pracownika do działu pomocy technicznej po zauważeniu nietypowej aktywności w sieci firmowej. Niektóre pytania w tabeli dla zespołów IT mogą brzmieć:

  • Jakie są Twoje kolejne kroki?

  • Jak przebiega to dochodzenie?

  • Jak korelujesz tę aktywność z innymi czynnościami w swoim otoczeniu?

  • W jaki sposób jest to śledzone w zgłoszeniu incydentu?

  • Kiedy działanie osiąga określony poziom dotkliwości?

  • Kiedy powołujesz zespół zarządzający incydentami?

Blat dla kadry kierowniczej może obejmować następujące pytania:

  • Zgłoszono incydent — kiedy wzywamy doradcę zewnętrznego?

  • Kiedy korzystamy z naszej polisy cyberbezpieczeństwa?

  • Kiedy powinny wychodzić powiadomienia wewnętrzne i zewnętrzne?

  • Kto przygotowuje powiadomienia?

Na tablecie mogą pojawić się setki różnych scenariuszy, w tym powszechne problemy, takie jak oprogramowanie ransomware i ataki phishingowe. Jednak aby odnieść sukces, poszczególne blaty muszą skupiać się konkretnie na organizacji lub jej branży, mówi Lance, dodając, że sukces lub porażka blatu zależy w dużej mierze od zdolności dostawcy do zaplanowania ćwiczenia i skierowania go do konkretnego klienta.

„Im bardziej specyficzny jest kontekst ich środowiska, tym bardziej są skłonni do pozostania zaangażowani i zainteresowani, ponieważ ma to pewien poziom autentyczności i ważności” – mówi.

Na przykład GuidePoint korzysta z własnego zespołu zajmującego się analizą zagrożeń, aby opracować rzeczywiste scenariusze, które są realistyczne dla klienta i obejmują najnowsze lub pojawiające się zagrożenia.

Innym sposobem zapewnienia sukcesu jest przeprowadzenie oddzielnych ćwiczeń symulacyjnych dla kadry kierowniczej wyższego szczebla i zespołów technicznych organizacji. Lance twierdzi, że te dwie grupy odnoszą korzyści z różnych scenariuszy. Menedżerowie często chcą rozmawiać o problemach ogólnofirmowych i decyzjach wysokiego szczebla, które należy podjąć. Z kolei specjaliści zajmujący się technologią chcą zająć się sednem zatrzymywania i łagodzenia ataku.

„Jeśli stworzysz plan techniczny, Twoje zasoby techniczne mogą nie udostępnić się w ten sam sposób, jeśli będzie z nimi współpracowało kierownictwo wyższego szczebla” – mówi Lance. „Z drugiej strony kierownictwo wyższego szczebla może nie chcieć sprawiać wrażenia osoby nietechnicznej lub głupiej w obliczu swoich zasobów technicznych, przez co mogą nie być tak bardzo otwarci. [Przy zaangażowaniu obu grup] głos w pomieszczeniu jest zbyt głośny.”

Uczenie się poprzez realistyczne scenariusze

Oprócz tego, że nie przedstawili realistycznego scenariusza, koordynatorzy ćwiczeń na stole mogą również zawodzić, nie utrzymując zaangażowania grupy lub będąc bardziej obserwatorem niż liderem, mówi Curtis Fechner, lider praktyki cybernetycznej i inżynier inżynier w dziale doradztwa i integracji cyberbezpieczeństwa dostawca Optiv. Zaangażowanie uczestników jest największym czynnikiem sukcesu blatu – dodaje.

„Jeśli jestem bardzo pasywny” – mówi Fechner – „jeśli nie zadaję pytań ani nie kwestionuję ich odpowiedzi, a jedynie biernie pozwalam im mówić, lub jeśli grupa ludzi [skarży się] między sobą na jakiś problem, to zabija ćwiczenia, pęd i energia.”

Jeśli jednak zaplanujesz odpowiedni scenariusz i utrzymasz zaangażowanie uczestników, ćwiczenie na stole może się nie udać, mówi. Dobrze poprowadzona dyskusja doprowadzi do tego, że uczestnicy dowiedzą się o planach reagowania na incydenty w swojej organizacji i zidentyfikują obszary, które można ulepszyć.

Większość ćwiczeń z zakresu cyberbezpieczeństwa wymaga nauki dla wszystkich zaangażowanych osób, mówi Peter Manev, współzałożyciel i dyrektor ds. strategii firmy Stamus Networks, dostawcy wykrywania sieci i reagowania. W grudniu firma Stamus Networks wzięła udział w ćwiczeniach na żywo o nazwie Crossed Swords, zorganizowanych przez Centrum Doskonałości Współpracy NATO w dziedzinie Cyberobrony (CCDCOE).

Najlepsze rezultaty ćwiczeń na stole osiąga się wtedy, gdy „zespoły klikają razem, wspólnie się uczą, wymieniają informacje i doświadczenia oraz, oczywiście, robią postępy” – mówi Manev. „Moim zdaniem, jeśli tak się stanie, oznacza to, że już coś osiągnąłeś”.

Pod koniec ćwiczenia Fechner lubi poświęcić pół godziny na omówienie zdobytych w trakcie ćwiczeń wniosków. Pyta uczestników, co ich zdaniem zrobili dobrze i gdzie były punkty problematyczne.

„Moim zdaniem jest to sukces, jeśli uda ci się przekonać tych ludzi, aby faktycznie przeprowadzili tego rodzaju samoanalizę i przeprowadzili introspekcję” – mówi. „Kiedy pojawiają się problemy, według mnie definiuje to udane ćwiczenie na stole”.

Oceniając swoje ćwiczenia, uczestnicy powinni skupić się na ciągłym doskonaleniu praktyk w zakresie cyberbezpieczeństwa – dodaje Fechner. „Fajną rzeczą w przypadku blatu jest to, że jest to rodzaj wydarzenia, w którym nie ma żadnych awarii” – mówi. „Realistycznie rzecz biorąc, chodzi o udostępnienie tych możliwości rozwoju i doskonalenia”.

Znak czasu:

Więcej z Mroczne czytanie