Analiza Incydentów CyberBezpieczeństwa - Zasady i opis gry
Post

Analiza Incydentów CyberBezpieczeństwa - Zasady i opis gry

Zasady i opis gry

  • Rola zespołu: Jesteście zespołem SOC (Security Operations Center) odpowiedzialnym za zapewnienie cyberbezpieczeństwa w swojej organizacji.
  • Cel gry: Zbudowanie skutecznego systemu cyberbezpieczeństwa, który ochroni organizację przed różnymi zagrożeniami z cyberprzestrzeni.
  • Symulowane cyberataki: Gra obejmuje ataki związane z kategoriami zagrożeń takimi jak:
    • Złośliwe oprogramowanie
    • Hakowanie
    • Socjotechnika
    • Odmowa usług (DDoS)
    • Nadużycia
    • Błędy
    • Czynniki środowiskowe

Decyzje i zabezpieczenia

  • Zakup i wdrożenie zabezpieczeń z trzech kategorii:
    • Organizacyjne
    • Procesowe
    • Technologiczne
  • Punktacja zabezpieczeń: Każde zabezpieczenie posiada punktację określającą jego skuteczność wobec konkretnych zagrożeń.

Przebieg gry

  • Rundy: Gra składa się z 13 rund, każda z dwóch faz:
    • Prewencja
    • Reakcja
  • Czas trwania rundy: Jedna runda rozgrywana jest w ramach jednego laboratorium.
  • Budżet: W każdej rundzie zespół dysponuje budżetem 300 000 zł.
    • Niewykorzystane środki przechodzą na kolejną rundę.
  • Klasy ataków: Każda runda dotyczy innej klasy ataku.

Schemat rundy

  1. Zakup środków ochrony przez SOC przed atakiem.
    • Zespoły mają tydzień na decyzję.
  2. Atak 1: Omówienie i przedstawienie przykładów ataku.
  3. Analiza zabezpieczeń: Wyliczenie bilansu zabezpieczenia/atak.
    • Ocena poziomu ochrony i zestawienie z siłą ataku.
    • Obliczenie kosztu naprawy lub załatania słabości.
  4. Dodatkowy zakup środków ochrony przez SOC.
  5. Ponowny Atak 1: Ponowne wyliczenie bilansu zabezpieczenia/atak.
    • Aktualizacja kosztów naprawy.
  6. Podsumowanie rundy: Ocena skuteczności działań po obu atakach.
  7. Rekomendacje: Omówienie 3-5 optymalnych środków ochrony dla danego ataku.

Składowe gry

  • Bezpieczeństwo systemu określane jest przez sześć parametrów:
    • Dane – Integralność
    • Dane – Poufność
    • Dane – Dostępność
    • Oprogramowanie
    • Sprzęt
    • Media
  • Atak: Siła ataku wyrażona jest jako wartości dla każdego z parametrów.
    • Przykład: Siła_Ataku_A1 = (6, 3, 0, 0, 1, 1)
  • Środki ochrony: Każde zabezpieczenie wpływa na określone parametry.
    • Przykład: Ochrona_O1 = (3, 1, 0, 0, 0, 3)
  • Skutek ataku: Obliczany jako suma różnic między siłą ataku a ochroną dla każdego parametru.

Zespoły

  • Struktura: 5 zespołów po 3 osoby.
  • Rola lidera:
    • Każdy zespół wybiera lidera.
    • Lider odpowiada za komunikację z prowadzącym i przekazywanie decyzji zakupowych.

Broniona organizacja

Opis

  • Rodzaj działalności: Platforma społecznościowa działająca jako agregator treści internetowych i miejsce dyskusji.
  • Funkcje platformy:
    • Agregacja treści: Dodawanie linków do artykułów, zdjęć, filmów. Głosowanie społeczności wpływa na widoczność treści.
    • Dyskusje i komentarze: Umożliwienie interakcji między użytkownikami.
    • Profile użytkowników: Informacje o aktywności, dodanych treściach, zdobytych głosach.
    • Kategorie i tagi: Organizacja treści ułatwiająca wyszukiwanie.
    • Sondy i ankiety: Poznawanie opinii społeczności.
    • Funkcje społecznościowe: Prywatne wiadomości, „lajkowanie” treści i inne.

Cele biznesowe firmy

  • Rozwój użytkowników: Zwiększenie liczby aktywnych użytkowników i ich zaangażowania.
  • Model przychodów: Znalezienie efektywnych sposobów generowania zysków.
  • Technologia: Rozwój i ulepszanie platformy.
  • Rozszerzenie oferty: Poszerzenie treści i funkcji dostępnych na platformie.
  • Ekspansja: Wejście na nowe rynki regionalne.
  • Społeczność: Budowanie i utrzymanie zdrowej bazy użytkowników.
  • Partnerstwa: Nawiązywanie strategicznych współprac z innymi firmami.
  • Mobilność: Poprawa doświadczenia użytkownika na urządzeniach mobilnych.
  • Analiza danych: Lepsze zrozumienie potrzeb użytkowników i personalizacja treści.

Proszę o zapoznanie się z organizacją i możliwymi środkami ochrony.