Перейти к содержанию

Тренинги по кибербезопасности для европейских госорганов


Рекомендуемые сообщения

Раньше в вопросы киберзащиты были погружены только немногочисленные профессионалы, но в последние несколько лет эта тема стала актуальна для самого широкого круга лиц, от бизнесменов до простых пользователей. Региональные госорганы — не исключение. Особенно остро этот вопрос стоит в Европейском союзе. Недавно Европейская комиссия представила проект COMPACT, название которого расшифровывается как Competitive methods to protect local public administration from cyber security threats — то есть «эффективные методы защиты региональных государственных органов от киберугроз». Проект призван помочь госучреждениям стать более устойчивыми к кибератакам. Наш вклад в COMPACT — тренинги для повышения осведомленности о проблемах информационной безопасности.

Проект COMPACT должен стать комплексной экосистемой, своеобразной платформой для передачи знаний и опыта, для наблюдения, обсуждения и обучения. Все региональные государственные органы Евросоюза будут иметь доступ к этой платформе. Над проектом работают сразу несколько организаций. Наша роль — организация обучения в игровой форме.project-compact-1024x673.jpg

Обучение сотрудников — задача первостепенной важности, поскольку именно человеческий фактор чаще всего становится причиной киберинцидентов, приводящих к утечке информации. А ведь самое ценное, что есть у органов местной власти — как раз персональные данные жителей. Поэтому в рамках проекта мы разрабатываем для Kaspersky Interactive Protection Simulation особый сценарий с акцентом на защите персональных данных. В свете вступления в силу регламента GDPR этот аспект приобретает особую значимость.

Этот сценарий, дополненный рядом упражнений и тренингов, позволит не только понять методы современных киберпреступников, но и сформировать на основе полученных знаний готовую модель поведения. Иными словами, сотрудники региональных госорганов научатся при необходимости быстро принимать верные решения, связанные с кибербезопасностью.

Больше о проекте COMPACT и его участниках можно узнать на его странице на сайте информационной службы CORDIS. С информацией о наших тренингах можно ознакомиться на странице программ повышения осведомленности «Лаборатории Касперского».



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Дефицит квалифицированных кадров в индустрии информационной безопасности — проблема, мягко говоря, не новая. Однако в последние годы она встала особенно остро. Триггером тут послужила эпидемия коронавируса, из-за которой произошла стремительная цифровизация всего на свете и не менее стремительный рост количества атак. Из-за этого быстро растет и спрос на профессионалов в сфере кибербезопасности. А вот предложение за ним категорически не поспевает.
      Одна из ведущих организаций, занимающихся сертификацией специалистов в области ИБ, — ISC2 — публикует ежегодные отчеты о состоянии дел с трудовыми ресурсами в кибербезопасности. Согласно последнему отчету, за период с 2022 по 2023 год количество специалистов в ИБ выросло на 8,7%. Звучит вроде бы внушительно. Однако проблема в том, что дефицит таких специалистов за тот же период вырос аж на 12,6%. Таким образом, на момент публикации отчета общемировая нехватка кадров в индустрии кибербезопасности достигала 4 миллионов сотрудников. Почему же так происходит?
      Кибербезопасность в высшем образовании
      Чтобы получить ответ на этот вопрос, мы провели масштабное исследование, в ходе которого опросили более 1000 профессионалов в сфере ИТ и кибербезопасности из 29 стран мира. Мы опрашивали сотрудников разного уровня — от начинающих специалистов до директоров и руководителей SOC.
      В результате выяснилось несколько интересных фактов. В частности, далеко не все специалисты, работающие в данной сфере, изучали информационную безопасность в рамках своего высшего образования. Цифры разнятся по регионам, но в среднем соответствующие курсы были лишь у каждого второго. При этом большинство респондентов считает, что доступность специализированных курсов по информационной безопасности в рамках высшего образования недостаточна.
      Доступность специализированных курсов по кибербезопасности в учреждениях высшего образования респонденты оценили как недостаточную. Источник
      В целом полезность высшего образования для карьеры в информационной безопасности опрошенные оценили невысоко: лишь половина респондентов считает, что оно крайне полезно или очень полезно, четверть оценивает его полезность нейтрально, а еще четверть и вовсе полагает, что оно полностью бесполезно.
      Основная проблема формального образования в сфере кибербезопасности состоит в том, что оно категорически не успевает за теми изменениями, которые происходят в реальном мире. Технологии, инструменты и ландшафт угроз сейчас меняются настолько быстро, что за время обучения полученные в процессе знания успевают устареть.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.
      Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.
      Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.
      Вишинг: грабеж по телефону
      Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.
      Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно завершившийся третий сезон сериала «Мандалорец» позволяет нам узнать, как обстоят дела с информационной безопасностью через девять лет после битвы за Явин. И чем больше я смотрю сериал, тем больше у меня складывается впечатление, что у всех ИБ-проблем в этой киновселенной два корня — раздолбайство и дроиды. Прежде чем вы продолжите чтение, не могу не предупредить, что в тексте могут содержаться спойлеры.
      Вообще в ситуации с дроидами в «Звездных войнах» есть определенная морально-этическая проблема. Дело в том, что они разумны (думают, чувствуют, переживают), но при этом они — собственность. И даже положительные персонажи не видят в этом особой проблемы. А тем временем у дроидов могут быть собственные мотивы, не обязательно совпадающие с желаниями и целями номинального владельца.
      Из принципиально нового — в сериале «Мандалорец» нам показали, как дроиды получают обновления ПО. Оказывается, для этого они ходят в бары и там выпивают! Надо, кстати, запомнить — это хороший ответ на случай, если кто-то спросит «почему ты опять пьян». Так вот, в барах им наливают напиток Непенте (Nepenthe), который представляет собой смазку для защиты от механического износа, смешанную с субчастицами, доставляющими обновления программ и новые команды от мейнфрейма. Звучит, конечно, не очень надежно — машины используются повсеместно, а бар для дроидов в фильме нам показали впервые. Но, по крайней мере, теперь мы знаем, что они в принципе хоть как-то обновляются!
      Дроид-убийца IG-11
      В конце первого сезона перевоспитанный дроид-убийца IG-11, окруженный имперцами, заявил, что согласно протоколам изготовителя он не должен быть захвачен противником, и активировал функцию самоуничтожения. В целом это достойный уважения механизм — позволяет не только защитить информацию в памяти дроида, но и мешает использовать его против оригинального владельца.
      Одна беда — работает он из рук вон плохо. В третьем сезоне главный герой сериала решает восстановить своего павшего боевого товарища. И выясняется, что машина хоть и не в своем уме, но какие-то обрывки информации все еще сохранила — в частности, цитирует подпараграф 16 протокола своей гильдии. То есть в качестве средства для экстренного уничтожения информации этот механизм применять не стоит: это не надежно.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Дисклеймер. Этот пост подготовлен к первому апреля. Описанные в нем методы «обучения» не вполне этичны и не везде считаются приемлемыми. Мы рекомендуем хорошо подумать перед их применением и заручиться согласием коллектива на подобные действия. Когда дело касается информационной безопасности, несложно назвать самое слабое звено — им всегда был и остается человек. Поэтому в нашем блоге мы часто говорим о необходимости проводить для сотрудников тренинги по информационной безопасности. К сожалению, не во всех организациях ресурсы на такие тренинги выделяют вовремя и в должном объеме. Есть и другая проблема: далеко не все сотрудники ответственно относятся к прохождению этих тренингов, поэтому полученные теоретические знания могут не реализовываться на практике.
      Попытаться справиться с этой проблемой можно даже без серьезных бюджетов. Предлагаем вашему вниманию несколько способов, как в легкой игривой форме продемонстрировать горячо любимым коллегам важность серьезного отношения к информационной безопасности.
      Пароли на стикерах и распечатках
      Одна из наиболее опасных привычек, которой, к сожалению, грешат очень многие офисные сотрудники, — это записывание паролей на бумажках и расклеивание их на самых видных местах. И тысячи мемов на тему стикеров с паролем на мониторе не способны их от этого отучить.
      Угроза тут очевидна: любой посетитель офиса может достать телефон и незаметно сфотографировать все попавшиеся на глаза стикеры с данными учетных записей. Более того, иногда бумажки с паролями попадают в публичный доступ непреднамеренно. Например, нередки случаи, когда утечка пароля происходит в ходе интервью на рабочем месте или просто из-за публикации какой-нибудь офисной фотографии в соцсети.
      Принц Уильям дает интервью на фоне бумажки с логином и паролем для доступа к системе Military Flight Information Publications (MilFLIP) Королевских военно-воздушных сил
      Чтобы отвадить любителя записывать пароли на стикерах от этой чудесной привычки, вам понадобится:
      Ручка Несколько чистых стикеров Кто-нибудь, умеющий имитировать чужой почерк Если речь идет о распечатках с паролями, а не о рукописных стикерах, все еще проще — можно обойтись талантами принтера. Вооружившись этими нехитрыми инструментами, попробуйте на рабочем месте обучаемого заменить одну или несколько бумажек на поддельные — с похожими, но неправильными паролями. Останется лишь наблюдать с безопасного расстояния за тем, как бедолага пытается войти в свой аккаунт. Постарайтесь не смеяться слишком уж громко, чтобы не спугнуть жертву.
      В идеале стоит оставить настоящие бумажки в таком месте, где подопытный их через некоторое время найдет, — иначе у него может сложиться превратное впечатление, что это был какой-то глюк системы или что-то в таком духе (тут многое зависит от общей сообразительности и памяти обучаемого). Ну и, конечно же, не забудьте посоветовать страдальцу хороший менеджер паролей в качестве правильного инструмента для хранения своих учетных данных.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мировой рынок труда давно испытывает нехватку специалистов в области кибербезопасности. Зачастую компании, которые сталкиваются с необходимостью найма специалистов по ИБ, не могут найти достаточно экспертов с профильным образованием и нужным опытом. Для того чтобы понять, насколько для обеспечения безопасности компании важно наличие у сотрудников формального образования в этой области и насколько такое образование отвечает современным потребностям рынка, наши коллеги провели исследование, опросив более 1000 человек из 29 стран различных регионов мира. Среди опрошенных специалисты разного уровня: от начинающих с двухлетним стажем до IT-директоров и руководителей SOC с 10 годами опыта. И, судя по ответам респондентов, становится понятно, что классическое образование не поспевает за ИБ-трендами.
      Во-первых, далеко не все специалисты вообще имеют высшее образование: больше чем у половины (53%) представителей отрасли ИБ из разных стран нет послешкольного образования. Но даже из тех, кто его имеет, каждый второй сомневается в том, что их формальное образование реально помогает выполнять должностные обязанности.
      Дело в том, что кибербезопасность — быстро меняющаяся отрасль. Ландшафт угроз меняется настолько стремительно, что даже отставание в пару месяцев может быть критично, не говоря уж о четырех-пяти годах, которые могут уйти на получение ученого звания. За это время злоумышленники могут модернизировать свои тактики и методы таким образом, что начинающему специалисту по ИБ в случае реальной атаки придется спешно читать свежие статьи об угрозах и методах защиты.
      Часто реально работающие ИБ-специалисты утверждают, что учебные заведения в любом случае не предоставляют достаточно практических знаний, не имеют доступа к современным технологиям и оборудованию, да и в целом для работы и борьбы с реальными киберугрозами в любом случае требуется дополнительное образование.
      Это все, разумеется, не означает, что кибербезопасники с профессиональным или высшим образованием менее компетентны, чем их коллеги со школьными аттестатами. В конечном итоге важнейшую роль в профессиональном развитии играет энтузиазм и способность постоянно развиваться. Многие опрошенные отметили, что получили в традиционных учебных заведениях скорее теоретические знания, нежели практические, — этим и полезно академическое образование, потому что без должной теоретической базы обучение может продвигаться медленнее. С другой стороны, специалисты, не имеющие послешкольного образования вообще или пришедшие в ИБ из другой IT-отрасли, точно так же могут стать эффективными специалистами по защите от киберугроз.
      Как исправить ситуацию на рынке?
      Для того чтобы рынок смог получить достаточное количество экспертов по информационной безопасности, ситуацию следует выравнивать с двух сторон. Во-первых, учебным заведениям имеет смысл обдумать партнерство с компаниями, работающими в сфере кибербезопасности. Это позволит им обеспечивать студентов практическими знаниями, которые более применимы в кибербезопасности. Во-вторых, компаниям имеет смысл периодически повышать экспертные знания своих сотрудников при помощи специализированных образовательных курсов (в данный момент доступны только на английском языке).

      Ознакомиться с частью отчета, посвященной проблемам образования, можно на странице первой главы — Educational background of current cybersecurity experts. Посмотреть статью полностью
×
×
  • Создать...