Cyberbezpieczeństwo nie jest już opcją ‘do wyboru’ ani też kwestią poboczną – to strategiczny atut, którym musi zająć się każda organizacja. Jest dziedziną, która rozwija się w ekspresowym tempie. W świetle wielu nagłośnionych przypadków cyberataków wzrasta potrzeba zatrudniania kompetentnych i doświadczonych specjalistów ds. cyberbezpieczeństwa. Jednak w jaki sposób to osiągnąć? Dowiesz się tego z naszego artykułu, w którym podpowiadamy także, jak do szkolenia swojego zespołu można wykorzystać cyberpoligon – platformę symulacji rzeczywistych ataków.
Table of Contents
Co to cyberatak i jakie są jego skutki?
Cyberatak może przydarzyć się każdej organizacji, niezależnie od jej wielkości. Według definicji NIST, cyberatak to wykorzystanie cyberprzestrzeni w celu zakłócenia, wyłączenia, zniszczenia lub złośliwego kontrolowania infrastruktury, zniszczenia integralności danych lub kradzieży informacji, którymi dysponuje przedsiębiorstwo.
Skutki ataków mogą być dewastujące dla organizacji i infrastruktury, utrudniając lub nawet uniemożliwiając operacje back-office. W późniejszym czasie może to spowodować poważną utratę danych i nieodwracalne szkody dla marki i reputacji. A tym samym – zaufania i wiarygodności organizacji. Nie mówiąc już o stratach finansowych, niekiedy nawet doprowadzających do ruiny (Sohime i in., 2020).
Cybersecurity Ventures przewiduje, że globalne koszty cyberprzestępczości będą rosły o 15 procent rocznie, osiągając 10,5 biliona USD do 2025 roku, w porównaniu z 3 bilionami USD w 2015 roku.
Dlaczego firmy powinny posiadać cyberbezpieczników?
Nie zaskakuje fakt, że poziom wyrafinowania cyberataków rośnie z każdym dniem, a do wielu naruszeń cyberbezpieczeństwa przyczynia się błąd ludzki, spowodowany brakiem odpowiednich umiejętności.
Od dłuższego czasu istnieje pilne zapotrzebowanie na wysoko wykwalifikowanych specjalistów ds. bezpieczeństwa cybernetycznego, biorąc pod uwagę coraz bardziej agresywny krajobraz, z jakim mają do czynienia organizacje publiczne i prywatne. Według 70% specjalistów niedobór umiejętności w tym zakresie ma wpływ na ich firmę (ESG & ISSA).
Na początek zadaj sobie dwa pytania:
- Ile czasu i pieniędzy stracił Twój zespół (czytaj: firma) w wyniku cyberataku lub wymiany zagrożonych urządzeń?
- Ilu z tych incydentów można było uniknąć, gdyby pracownicy przeszli szkolenie?
Jeśli Twoje odpowiedzi sugerują, że nie padliście ofiarą cyberataku, to prawdą jest, że niestety możecie jeszcze o nich nie wiedzieć… Jak donosi ZDNet, większość firm potrzebuje prawie 6 miesięcy na wykrycie naruszenia ochrony danych, nawet tych poważnych!
Dobrą informacją jest to, że możesz wdrożyć program szkoleniowy z zakresu cyberbezpieczeństwa, dzięki któremu Twoi pracownicy staną się największym atutem firmy w walce z cyberprzestępczością.
Jak zbudować zespół ds. cyberbezpieczeństwa?
O tym, że pracodawcy mają trudności z obsadzaniem stanowisk związanych cyberbezpieczeństwem ze względu na brak wykwalifikowanych i doświadczonych specjalistów, pisało wielu autorów (Harris i in., 2015). Obecną lukę kadrową [skills shortage] szacuje się na 3,1 miliona osób na całym świecie (ISC2).
Co więcej, według Cyber Security Skills Report 2021 National Survey przygotowanym przez Cyber Ireland Cyber Security Cluster, 55% badanych organizacji zauważyło, że rekrutacja na stanowisko związane z bezpieczeństwem cybernetycznym trwa od 2 do 3 miesięcy. Prawie jedna piąta podkreśliła, że zatrudnienie wykwalifikowanego pracownika trwa 6 miesięcy lub nawet dłużej. A najbardziej pożądane są osoby na stanowiska techniczne – aż 82% badanych wyraziło chęć i potrzebę ich zatrudnienia.
Jak można zauważyć, nie jest łatwo znaleźć odpowiednich pracowników w tej branży. A jak wynika z raportów, wiele działów bezpieczeństwa w danej firmie nie dysponuje wystarczającą liczbą osób do wykonywania codziennych zadań, które są wymagane, aby zapewnić cyberochronę organizacji.
Jak twierdzą respondenci Cyber Security Skills Report 2021 National Survey, głównym powodem, dla którego trudno jest obsadzić otwarte stanowiska, jest „brak odpowiedniego nastawienia, umiejętności, kwalifikacji lub doświadczenia”.
Jednej z przyczyn problemów z obsadzaniem stanowisk można szukać w tym, że tradycyjne nauczanie akademickie i szkolenia certyfikacyjne często koncentrują się na nauczaniu podstawowych umiejętności poprzez dydaktyczne środowiska klasowe, w których brakuje możliwości budowania doświadczenia studentów cyberbezpieczeństwa (Anderson, 2017).
Jak to mówią – każdy kij ma dwa końce. Niedostateczny poziom kwalifikacji rekrutowanych to jedno. Warto jednak zastanowić się czy nie popełniamy błędu, koncentrując swoją energię i czas na polowanie na tzw. „all stars” – rzadko spotykane (a w związku z tym i kosztowne) osoby z kilkunastoletnim doświadczeniem i zaawansowaną znajomością wielu technologii bezpieczeństwa, posiadające wiele certyfikatów, świetnie radzące sobie z zarządzaniem zespołem SOC, jak również z prezentacjami przed zarządem. Sami obecni i aspirujący specjaliści ds. cyberbezpieczeństwa przyznają, że jest to częsty problem, rodzący frustrację. Wiele organizacji ma nierealistyczne oczekiwania w stosunku do stanowisk, które starają się obsadzić.
Zamiast tego warto w sposób strategiczny rozwijać swoje zespoły na wszystkich poziomach umiejętności. Dotyczy to także uwzględnienia nowych talentów. Dzięki temu można stworzyć długoterminową i zrównoważoną inwestycję w personel bezpieczeństwa (ISC2).
Zbudowanie silnego i odpornego zespołu cyberbezpieczeństwa jest sporym wyzwaniem dla każdej organizacji, ale jest możliwe do osiągnięcia. Więcej o umiejętnościach pożądanych w cyberbezpieczeństwie przeczytasz w naszym artykule.
Rozwijaj kompetencje swojego zespołu
Luki w umiejętnościach zostały uznane za poważne wyzwanie, które ma wpływ na całą branżę. Dotyczy to zwłaszcza umiejętności technicznych, będących główną przyczyną nieobsadzania wolnych stanowisk (Cyber Security Skills Report 2021 National Survey). Wyszkolony zespół to przecież lepiej chronione aktywa firmy.
Odpowiedź na pytanie ‘jak rozwijać kompetencje zespołu’ jest z pozoru prosta – poprzez szkolenia.
Jak wynika z badań w ciągu ostatnich 12 miesięcy 72% organizacji przeprowadziło analizę swoich potrzeb szkoleniowych lub umiejętności w zakresie cyberbezpieczeństwa. Tylko 52% z nich posiada plan szkoleń. Spośród tych, którzy mają takowy, 32% przyznaje, że ich plan nie jest skuteczny (Cyber Security Skills Report 2021 National Survey). W tym miejscu warto doprecyzować, że oczywiście – szkolenia stanowią remedium na omawiany problem – jednak niesamowicie istotną kwestią jest to, jakie one są. Zatem jakość będzie grała pierwsze skrzypce.
Co zatem będzie wpływać na to, czy szkolenie będzie skuteczne?
Tutaj wkracza umożliwienie zdobycia cennego doświadczenia, które pomoże zaspokoić zapotrzebowanie na tak poszukiwanych specjalistów (Manson i Pike, 2014). By mogło się to zadziać, do programów musi zostać włączone uczenie się przez doświadczenie. A zatem szkolenia z zakresu cyberbezpieczeństwa powinny pozwalać na zanurzenie się w hiperrealistycznym środowisku, które zapewni znaczną ilość praktycznych szkoleń, uzupełnionych oczywiście wiedzą teoretyczną (w myśl: nie ma praktyki bez teorii).
Praca w cyberbezpieczeństwie nierozerwalnie łączy się z trwałą i ciągłą edukacją, przez cały czas trwania kariery. Przyjmij zatem kompleksową strategię szkoleniową/edukacyjną, która będzie się koncentrować na wiedzy i umiejętnościach, potrzebnych Twojemu zespołowi na wszystkich etapach rozwoju zawodowego.
Specjaliści w tej branży muszą stale się uczyć, jeśli chcą prezentować najwyższy poziom kompetencji i skuteczności w działaniach, w ciągle zmieniającym się otoczeniu technicznym i biznesowym.
Jak stworzyć efektywny program treningowy?
Stworzenie programu szkoleniowego z zakresu cyberbezpieczeństwa może się wydawać sporym przedsięwzięciem. Większość pracodawców czy kierowników działów może nie wiedzieć, od czego zacząć i co uwzględnić.
Dlatego poniżej przedstawiamy i omawiamy 11 elementów, które pomogą Ci wdrożyć w Twojej firmie program szkoleniowy, aby w dłuższej perspektywie przyniósł spodziewane rezultaty, był opłacalny oraz zwiększał możliwości rozwoju zawodowego Twoich pracowników.
Przeanalizuj potrzeby szkoleniowe
Jednym z pierwszych kroków w tworzeniu programu szkoleniowego jest identyfikacja i ocena potrzeb szkoleniowych pracowników. Bywają one już ustalone w strategicznych, kadrowych czy indywidualnych planach rozwoju organizacji. Jeśli jednak ich nie ma, należy ocenić, na jakich obszarach się skupić.
Warto zastanowić się, jakich szkoleń (z jakiego zakresu) potrzebuje nasz zespół. Ocenić dotychczasową wiedzę i umiejętności np. za pomocą specjalnych zadań-testów, które pomogą ustalić punkt wyjścia, a tym samym uniknąć marnowania czasu na przerabianie materiału, który jest już przyswojony. Ten etap przygotowań pomoże poprawić efektywność prowadzonych szkoleń, a jego efektem jest wyznaczenie niezbędnych w całym procesie celów szkoleniowych.
Wyznacz cele
Ocena potrzeb szkoleniowych pozwala zidentyfikować wszelkie luki w obecnych działaniach szkoleniowych oraz umiejętnościach pracowników. Braki te powinny zostać przeanalizowane, uszeregowane pod względem istotności oraz przekształcone w cele szkoleniowe organizacji. Celem nadrzędnym jest zniwelowanie luki pomiędzy obecną a pożądaną wydajnością dzięki opracowanemu programowi szkoleniowemu. Powinien on jasno precyzować dążenia, które dotyczą rozwoju zawodowego samych uczestników oraz progresu biznesowego firmy, organizacji czy instytucji publicznej.
Wykonaj ocenę ryzyka
Cyberbezpieczeństwo jest bardzo szerokim terminem, a tworzenie programu szkoleniowego wokół niego może być zróżnicowane i prowadzić wieloma ścieżkami. Dlatego warto dokonać bilansu bezpośrednich zagrożeń, na które firma może być/jest narażona, a które powinna ograniczyć. Spójrz na sprawę z szerszej perspektywy (na ogólny poziom zabezpieczeń), a następnie oceń słabe punkty swojej firmy. Przeprowadzenie oceny ryzyka systemów, sieci i innych zasobów cyfrowych pomoże ustalić priorytety i wskazać, które obszary stanowią największe zagrożenie dla bezpieczeństwa organizacji. Znajomość tych informacji nada priorytet najważniejszym zagadnieniom i zapewni, że program szkoleniowy będzie odpowiedni i skuteczny.
Uzyskaj akceptację kierownictwa
Podczas tworzenia programu treningowego, zanim podejmiesz kroki w celu jego uruchomienia, ważne jest by uzyskać akceptację kierownictwa. Pomoże to wyeliminować potencjalne blokady, związane z wykorzystaniem w tym celu zasobów firmowych. Korzystną sytuacją jest, kiedy przełożeni wyższego szczebla nie tylko akceptują program, ale także aktywnie się w niego angażują i wspierają zmiany w polityce i procesach. Dzięki temu wprowadzenie nowych zasad i procedur jest łatwiejsze, a słuszność Twojej inicjatywy będzie potwierdzona u tych, którzy mogliby uważać ten wysiłek za stratę czasu.
Szkolenie w zakresie bezpieczeństwa cybernetycznego to coś więcej niż odbycie kilku kursów. To budowanie kultury świadomego bezpieczeństwa. Koszty szkolenia są warte zwrotu z inwestycji (ROI), jeśli chodzi o ochronę klientów i ich danych oraz zastrzeżonych informacji Twojej firmy.
Wystarczy chociażby zebrać dane statystyczne, dotyczące kosztów szkolenia i porównać je z kosztami odbudowy reputacji i bazy klientów po ataku. Pokaż, w jaki sposób szkolenie wiąże się z ogólną strategią bezpieczeństwa cybernetycznego i misją organizacji. Uświadom istotność szkolenia (czytaj: komponentu „ludzkiego”). Przedstaw, jak ważne dla obsługi klientów i zapewnienia bezpieczeństwa pracownikom jest cyberbezpieczeństwo.
Korzystaj z praktycznych metod nauczania
W branży, w której tyle się mówi o znaczeniu doświadczenia, metody nauczania/szkoleniowe powinny być tak dobrane, aby móc sprostać wymaganiom rynku. Tradycyjne wykłady w klasie kładą nacisk na naukę teoretyczną. Aby zwiększyć skuteczność nauki i umożliwić uczestnikom zdobycie doświadczenia, preferowane jest zanurzenie ich w realnym świecie, w środowiskach replikowanych przez praktyczne laboratoria i symulacje komputerowe (Topham i in., 2016).
Zamiast wystawiać użytkownika na opisowe doświadczenia, jak ma to miejsce w przypadku innych metod, symulacje zapewniają wysoki poziom realizmu. Angażują studentów w sposób, którego brakuje w szkoleniach innego typu. Zapewniając wciągające środowiska uczenia się, pozwalają uczniom aktywnie uczyć się poprzez zastosowanie koncepcji w praktyce, a także zwiększają zainteresowanie zagadnieniami (Arora, 2018).
Jak zauważają autorzy różnych publikacji, koncepcja nauczania opartego na doświadczeniu i zastosowanie jej w symulacjach komputerowych może być bardzo skuteczna w maksymalizacji uczenia się, ponieważ pozwala na budowanie doświadczenia, zamiast tylko przyswajania pojęć i teorii (Botelho i in. 2016)
Osadź działania szkoleniowe w czasie
Kiedy rozpocząć szkolenie pracowników?
Najlepiej jak najszybciej, już podczas wdrażania do pracy (onboardingu), traktując je jako integralną część dołączania do firmy. Ponadto pewne rozwiązania dają możliwość sprawdzenia kwalifikacji kandydatów do pracy (już na etapie rekrutacji). Dzięki temu dowiesz się, z jakimi zagadnieniami radzą sobie dobrze, a nad jakimi trzeba jeszcze popracować. Zyskasz informację, czy dana osoba pasuje do organizacji i zespołu, a także ile pracy przed wami i jak należy dostosować szkolenie. Dodatkowo jest prawdopodobne, że sam pracownik będzie bardziej zmotywowany.
Nauka powinna być przystępna i dobrze, jeśli będzie możliwa do zrealizowania w kontekście codziennych działań. Jak się okazuje, osoby zatrudniane oczekują, że szkolenia będą dostępne w miejscu pracy. Warto zatem uwzględnić materiały/scenariusze szkoleniowe o różnym czasie trwania. Krótsze – pozwolą na włączenie w rytm dnia pracy i obsługę/dopilnowanie krytycznych systemów.
A także dłuższe – umożliwią szersze spojrzenie i dogłębną analizę obszernych zagadnień security. Warto w tym miejscu pamiętać o przerwach, aby uczestnicy mogli się odprężyć, zregenerować siły (szacuje się, że mózg potrzebuje do pracy aż 20% naszej spoczynkowej przemiany materii). Przede wszystkim jednak liczy się uwzględnienie preferencji uczestników szkoleń co do długości treningów i objętości materiału.
Monitoruj postępy
Podczas szkolenia należy monitorować postępy uczestników, aby dowiedzieć się czy pracownicy opanowują kolejne umiejętności oraz zyskać informację zwrotną na temat efektywności programu. Co więcej ze względów motywacyjnych, w celu zwiększenia zaangażowania i świadomości, osoby biorące udział w treningach powinny mieć wgląd w wyniki swoich działań. Analizowanie rezultatów daje ogromne możliwości. Nawet, jeśli okaże się, że pewien materiał jest trudniejszy, na bieżąco jesteśmy w stanie „korygować” ścieżkę i np. wrócić do wcześniejszego etapu, uzupełnić niezbędną wiedzę, wykonać dodatkowe zadania, itp.
Ewaluuj program szkoleniowy
Jak już wspomnieliśmy, program szkoleniowy z zakresu cyberbezpieczeństwa powinien być stale monitorowany. Mimo wszystko należy ocenić go także po jego zakończeniu, aby ustalić, czy odniósł sukces i czy cele szkoleniowe zostały osiągnięte. Oprócz pewnych wskaźników/raportów warto uzyskać także informacje zwrotne od wszystkich pracowników, aby określić stopień przyswojenia wiedzy i umiejętności. Analiza opinii i odczuć wraz z oceną wydajności pozwoli organizacji zidentyfikować kolejne kroki do podjęcia i wytyczyć cele następnych szkoleń.
Regularnie doszkalaj pracowników
Jeśli przeszło Ci przez myśl, że szkolenie raz w roku jest wystarczające, to musimy rozwiać wszelkie wątpliwości. Tak nie jest i nie będzie – zwłaszcza w wymagającej i dynamicznej branży cyberbezpieczeństwa, gdzie techniki i narzędzia hakerów stale ewoluują. Należy do tego podejść jak do aktualizowania oprogramowania, łatania podatności czy robienia backupów – regularność to klucz. Warto także zapewnić równie dynamiczne szkolenia. Podejście do szkoleń na zasadzie „raz a dobrze” może nie zdać egzaminu i być bardzo kosztowne dla organizacji.
Regularne doszkalanie pracowników to konieczność. Uczyń z tego nawyk. Skup się na cyberbezpieczeństwie w perspektywie długoterminowej. Utrzymuj tempo szkoleń przez cały rok, kontynuując zmniejszanie cyberryzyka swojej organizacji.
Dostosuj program do uczestników
Pisaliśmy już, że program szkolenia powinien być dostosowany do potrzeb Twojej firmy. Oprócz tego powinieneś się upewnić, że jest także dostosowany do pracowników. Jeśli pracują zdalnie, zaleca się, aby szkolenie pozwoliło na podniesienie kompetencji z domu np. dzięki chmurze. Ważne są także: poruszanie zagadnień istotnych z punktu widzenia konkretnych ról/stanowisk, możliwość dobrania treści adekwatnie do posiadanego poziomu wiedzy, umiejętności i doświadczenia, wykorzystanie narzędzi stosowanych w codziennej pracy oraz uwzględnienie preferencji uczestników. Dostosowanie to lepsza indywidualizacja szkolenia, a tym samym – lepsze efekty.
Zadbaj o motywację i pozytywny wydźwięk
Jest to niejako punkt wtórny, powiązany z wcześniej wymienionymi. Jednak jest na tyle istotny, że nie sposób go pominąć. Po pierwsze zależy nam na tym, aby pracownicy byli wewnętrznie zmotywowani do ciągłego szkolenia. W przypadku, gdy jej poziom będzie niski, to albo będziesz musiał się sporo napracować, aby przełamać opór uczestników, albo niczego się nie nauczą, albo – jedno i drugie.
O motywację należy zadbać jeszcze przed rozpoczęciem właściwego programu, zaznajamiając z celami tak, aby pracownicy mogli je uznać również za swoje. Wysłuchać i przeanalizować potrzeby, uwzględnić preferencje, o których tyle mówiliśmy (długość szkolenia, forma, stan wiedzy i poziom umiejętności). Umożliwić wgląd w wyniki i śledzenie postępów (widzę na bieżąco = chcę więcej).
Ponadto wydźwięk szkolenia powinien być pozytywny i zachęcać zespół do doskonalenia się w zakresie cyberbezpieczeństwa. W żadnym wypadku uczestnictwo w szkoleniu nie może zawstydzać pracowników! Nie powinno nawet zrodzić w nich myśli, że jeśli pojawią się jakieś obszary do poprawy, to zostanie to odebrane jako dowód niekompetencji. Dlatego warto to komunikować wielokrotnie, od samego początku.
Szkolenia w formie prezentacji nie wystarczą
Istnieje wiele kursów, których zaletą jest możliwość nauczania wielu użytkowników jednocześnie. Koncentrują się na masowości i podejściu dydaktycznym – posiadają wcześniej nagrane lekcje, zapewniają pewien rodzaj oceny formatywnej w formie quizów i testów online oraz teksty do przeczytania.
Oczywiście nie ma nic złego w tym, że pewne elementy szkolenia zawierają prezentacje. Jednak środek ciężkości całego procesu nauczania nie powinien być przesunięty właśnie na nie. Jak zauważają autorzy w swoich publikacjach, takie rozwiązanie nie uwzględnia krytycznego myślenia i umiejętności rozwiązywania problemów. Nie zapewnia także symulacji szkoleniowych, które włączając realizm i zanurzając ucznia w wirtualnych symulacjach, budują tak pożądane doświadczenie (Beveridge, 2020).
Umiejętności, jakie nabywają pracownicy mogą mieć ogromny wpływ na odporność organizacji. Dlatego tak ważne jest uwzględnienie ich rozwoju i szkolenia. Stworzenie programu szkoleniowego nie musi być jednak zadaniem niemożliwym do wykonania.
Jak wskazuje Europejska Organizacja ds. Cyberbezpieczeństwa (ECSO), na poziomie zawodowym brakuje odpowiednich i przystępnych narzędzi, które mogłyby służyć ciągłemu podnoszeniu świadomości, szkoleniu oraz rozwijaniu umiejętności w omawianym zakresie.
Czyli jakich dokładnie?
Takich, które pozwolą na wdrożenie praktycznych szkoleń i zbudują potrzebne doświadczenie, jak cyberpoligon.
Cyberpoligon pomoże w budowaniu kompetencji zespołu cyber security
Istotę cyberpoligonu można oddać w znanym porzekadle „Train like you fight and fight like you train”, które tylko utwierdza w przekonaniu, że wartość szkolenia spada bez odpowiedniego poziomu realizmu. Obecnie mamy do czynienia ze złożonymi systemami, które nieustannie ewoluują. Wymagają tym samym realistycznych, pozbawionych ryzyka środowisk edukacyjnych, w których mogą się szkolić zarówno początkujący, jak i eksperci. Nie chodzi tutaj o gromadzenie wiedzy, lecz doprowadzenie do stanu, w którym specjaliści będą mogli zapobiegać incydentom oraz szybko i skutecznie reagować na rzeczywiste sytuacje, podejmując odpowiednie działania.
Jak zauważają Karjalainen i in. (2020) niemożliwe jest nauczenie się tego bez radzenia sobie z podobnymi sytuacjami podczas szkoleń lub ćwiczeń. Nawiązując do teorii Herringtona i Olivera, dotyczącej projektowania ram środowisk uczenia się, wymagane jest ciągłe szkolenie w autentycznych środowiskach. Odnosi się to do gromadzenia wiedzy i umiejętności w kontekstach, które odzwierciedlają sposoby i środowiska, w których wiedza i umiejętności będą wykorzystywane w prawdziwym życiu (Karjalainen i in. 2020).
W porządku, ale czym tak właściwie jest cyberpoligon?
Cyberpoligon – czym jest i jakie ma zastosowania?
Pierwotnie cyberpoligony były wykorzystywane przez instytucje wojskowe do szkoleń z zakresu cyberbezpieczeństwa w kontekście strategii obrony kraju (Damodaran & Smith, 2015). Od tamtego czasu ich zastosowanie rozszerzyło się na sektor prywatny, publiczny oraz na środowisko akademickie. To zwirtualizowana platforma zapewniająca bezpieczne, izolowane i realistyczne środowisko oraz umożliwiająca:
- szkolenie pracowników w zakresie cyberbezpieczeństwa
- badanie aktualnych możliwości zespołu
- testowanie zabezpieczeń i produktów bezpieczeństwa cybernetycznego
- sprawdzanie potencjalnych kandydatów do pracy w organizacji pod kątem ich umiejętności
- prowadzenie badań w celu identyfikacji i wykrywania nowych zagrożeń oraz rozwiązań łagodzących
- edukację studentów i przygotowanie ich do przyszłej pracy
Możliwości zastosowania jest sporo. Jednak najważniejszą w kontekście tego artykułu, jest praktyczne szkolenie pracowników w oparciu o symulacje, które pomagają im budować pamięć mięśniową. Symulacje są wciągające, zatem istnieje większa szansa na lepsze przyswojenie wiedzy i nabycie umiejętności. Idąc dalej – na lepszą ochronę własnych danych, klientów, partnerów, itd. Według przebadanych studentów, oprócz zwiększenia wiedzy i umiejętności krytycznego myślenia, symulacje mogą mieć uboczne korzyści w postaci… przyjemnych doświadczeń edukacyjnych (Beveridge, 2020).
Co powinien posiadać dobry cyberpoligon?
Cyberpoligon to szereg różnych funkcjonalności, które czynią z niego zaawansowane rozwiązanie, umożliwiające zastosowanie go w wielu ważnych dla organizacji przypadkach. Poniżej przedstawiamy najważniejsze z nich:
Symulacje ataków
To zestaw mechanizmów wbudowanych w platformę, pozwalających na symulację złośliwego ruchu w oparciu o rzeczywiste zagrożenia oraz symulację naruszenia bezpieczeństwa. Umożliwiają tworzenie pojedynczych ataków, jak również całych ich ścieżek. Warto także zwrócić uwagę czy platforma posiada możliwość integracji z popularnymi narzędziami hakerskimi.
Symulacje infrastruktury sieciowej
Mechanizm, który pozwala na wierne odwzorowanie maszyn, sieci i aplikacji systemowych. Umożliwia wygodne i intuicyjne tworzenie oraz modyfikowanie schematów sieci, które mają być wykorzystywane w scenariuszach szkoleniowych.
Generator ruchu sieciowego
Mechanizm, który pozwala na wypełnienie sieci scenariuszy treningowych wiarygodnym ruchem sieciowym. Umożliwia symulowanie aktywności neutralnych użytkowników.
Symulacje usług internetowych
Zestaw gotowych do wykorzystania usług, które symulują Internet oraz znajdujące się w nim neutralne serwisy.
Biblioteka scenariuszy szkoleniowych
Katalog wbudowanych i gotowych do użycia scenariuszy treningowych o różnym poziomie trudności, czasie trwania, przeznaczonych dla różnych ról oraz stanowisk w organizacji. Dobrze, jeśli są one tworzone w oparciu o uznany standard, np. znaną matrycę MITRE ATT&CK®. Dzięki temu wykorzystane taktyki i techniki ataków są uniwersalne.
Narzędzia do tworzenia scenariuszy
Zestaw narzędzi, pozwalający na tworzenie własnych scenariuszy szkoleniowych czy infrastruktur z predefiniowanych lub niestandardowych obrazów maszyn.
Narzędzia dla instruktorów
Umożliwia instruktorowi kontrolowanie i nadzorowanie sesji szkoleniowych. Pozwala na interakcję z uczestnikami, ocenę działań, rozwiązywanie problemów czy otrzymywanie raportów z wynikami.
Ocena efektów działań i raportowanie
Funkcjonalność, dzięki której zbierane są i analizowane informacje na temat działań użytkowników. Pozwala na śledzenie postępów i ocenę w czasie rzeczywistym dzięki automatycznym akcjom kontrolnym.
Interoperacyjność oraz integracja
Chodzi tutaj o API oferowane przez cyberpoligon. Powinno pozwalać na integrację z zewnętrznymi systemami. Dobrze, jeśli wspiera także połączenie z innymi platformami wirtualizacyjnymi i cyberpoligonami.
Połączenie z zasobami wirtualnymi i fizycznymi
Mechanizm pozwalający na podłączanie urządzeń fizycznych do sieci wirtualnych, używanych w scenariuszach treningowych. Wskazanym jest sprawdzenie w jaki sposób zrealizowany jest ten mechanizm i jakie rodzaje fizycznych urządzeń możemy podłączyć do platformy.
Jeśli chcesz się dowiedzieć, od czego zależy koszt cyberpoligonu i co warto wziąć pod uwagę podczas jego zakupu, koniecznie zajrzyj do naszego artykułu!
Podsumowanie
Organizacje mogą zapobiegać cyberatakom poprzez budowanie kompetencji swoich specjalistów ds. cyberbezpieczeństwa. Nie wystarczy skupić się na teorii, ale włączyć do gry praktyczne szkolenia. Korzystać z rozwiązań, które pozwolą na zdobycie doświadczenia, będącego w tej materii na wagę złota. Masz na to wszystko realny wpływ i, po przeczytaniu tego artykułu, także wskazówki potrzebne do wdrożenia istotnych zmian w Twojej firmie.
Umów się na spotkanie i dowiedz się, jak możemy Cię w tym wesprzeć!