Zasady i opis gry
- Rola zespołu: Jesteście zespołem SOC (Security Operations Center) odpowiedzialnym za zapewnienie cyberbezpieczeństwa w swojej organizacji.
- Cel gry: Zbudowanie skutecznego systemu cyberbezpieczeństwa, który ochroni organizację przed różnymi zagrożeniami z cyberprzestrzeni.
- Symulowane cyberataki: Gra obejmuje ataki związane z kategoriami zagrożeń takimi jak:
- Złośliwe oprogramowanie
- Hakowanie
- Socjotechnika
- Odmowa usług (DDoS)
- Nadużycia
- Błędy
- Czynniki środowiskowe
Decyzje i zabezpieczenia
- Zakup i wdrożenie zabezpieczeń z trzech kategorii:
- Organizacyjne
- Procesowe
- Technologiczne
- Punktacja zabezpieczeń: Każde zabezpieczenie posiada punktację określającą jego skuteczność wobec konkretnych zagrożeń.
Przebieg gry
- Rundy: Gra składa się z 13 rund, każda z dwóch faz:
- Prewencja
- Reakcja
- Czas trwania rundy: Jedna runda rozgrywana jest w ramach jednego laboratorium.
- Budżet: W każdej rundzie zespół dysponuje budżetem 300 000 zł.
- Niewykorzystane środki przechodzą na kolejną rundę.
- Klasy ataków: Każda runda dotyczy innej klasy ataku.
Schemat rundy
- Zakup środków ochrony przez SOC przed atakiem.
- Zespoły mają tydzień na decyzję.
- Atak 1: Omówienie i przedstawienie przykładów ataku.
- Analiza zabezpieczeń: Wyliczenie bilansu zabezpieczenia/atak.
- Ocena poziomu ochrony i zestawienie z siłą ataku.
- Obliczenie kosztu naprawy lub załatania słabości.
- Dodatkowy zakup środków ochrony przez SOC.
- Ponowny Atak 1: Ponowne wyliczenie bilansu zabezpieczenia/atak.
- Aktualizacja kosztów naprawy.
- Podsumowanie rundy: Ocena skuteczności działań po obu atakach.
- Rekomendacje: Omówienie 3-5 optymalnych środków ochrony dla danego ataku.
Składowe gry
- Bezpieczeństwo systemu określane jest przez sześć parametrów:
- Dane – Integralność
- Dane – Poufność
- Dane – Dostępność
- Oprogramowanie
- Sprzęt
- Media
- Atak: Siła ataku wyrażona jest jako wartości dla każdego z parametrów.
- Przykład: Siła_Ataku_A1 = (6, 3, 0, 0, 1, 1)
- Środki ochrony: Każde zabezpieczenie wpływa na określone parametry.
- Przykład: Ochrona_O1 = (3, 1, 0, 0, 0, 3)
- Skutek ataku: Obliczany jako suma różnic między siłą ataku a ochroną dla każdego parametru.
Zespoły
- Struktura: 5 zespołów po 3 osoby.
- Rola lidera:
- Każdy zespół wybiera lidera.
- Lider odpowiada za komunikację z prowadzącym i przekazywanie decyzji zakupowych.
Broniona organizacja
Opis
- Rodzaj działalności: Platforma społecznościowa działająca jako agregator treści internetowych i miejsce dyskusji.
- Funkcje platformy:
- Agregacja treści: Dodawanie linków do artykułów, zdjęć, filmów. Głosowanie społeczności wpływa na widoczność treści.
- Dyskusje i komentarze: Umożliwienie interakcji między użytkownikami.
- Profile użytkowników: Informacje o aktywności, dodanych treściach, zdobytych głosach.
- Kategorie i tagi: Organizacja treści ułatwiająca wyszukiwanie.
- Sondy i ankiety: Poznawanie opinii społeczności.
- Funkcje społecznościowe: Prywatne wiadomości, „lajkowanie” treści i inne.
Cele biznesowe firmy
- Rozwój użytkowników: Zwiększenie liczby aktywnych użytkowników i ich zaangażowania.
- Model przychodów: Znalezienie efektywnych sposobów generowania zysków.
- Technologia: Rozwój i ulepszanie platformy.
- Rozszerzenie oferty: Poszerzenie treści i funkcji dostępnych na platformie.
- Ekspansja: Wejście na nowe rynki regionalne.
- Społeczność: Budowanie i utrzymanie zdrowej bazy użytkowników.
- Partnerstwa: Nawiązywanie strategicznych współprac z innymi firmami.
- Mobilność: Poprawa doświadczenia użytkownika na urządzeniach mobilnych.
- Analiza danych: Lepsze zrozumienie potrzeb użytkowników i personalizacja treści.
Proszę o zapoznanie się z organizacją i możliwymi środkami ochrony.