Перейти к содержанию
AM_Bot

Обзор сервисов Kaspersky Security Awareness

Recommended Posts

AM_Bot
Обзор сервисов Kaspersky Security Awareness
Подробный обзор сервисов повышения осведомленности пользователей в вопросах кибербезопасности (Security Awareness) от «Лаборатории Касперского». Сервисы ориентированы на различные категории сотрудников и включают в себя интерактивные игры, специализированные тренинги, семинары и услуги по оценке культуры информационной безопасности в организации.   ВведениеСервисы Kaspersky Security AwarenessKaspersky Interactive Protection Simulation (KIPS)Kaspersky Cybersafety Management GamesОнлайн-платформа обучения навыкам5.1. Общие сведения5.2. Платформа для повышения осведомленности о кибербезопасности5.3. Kaspersky Automated Security Awareness Platform (ASAP)Оценка культуры кибербезопасностиНавыки поддержания ИБ для IT-специалистов - Cybersecurity for IT Online (CITO)Выводы ВведениеС каждым годом растет количество атак, реализованных посредством социальной инженерии (мы уже неоднократно освещали эту проблематику на нашем ресурсе). О значительном росте применения социальной инженерии при реализации атак свидетельствуют результаты исследований, проведенных «Лабораторией Касперского», Ростелеком-Solar, Positive Technologies.«Лаборатория Касперского» в своем отчете «Kaspersky Security Bulletin: Угрозы в 2019 году», приводя прогноз относительно вектора заражения по целевому фишингу, говорит о том, что «сюрпризов в нем, наверное, будет меньше всего» — так как это самый успешный и значимый вектор заражения. Секрет его успеха заключается в способности вызвать у жертвы любопытство.В отчете «Solar JSOC security flash report первое полугодие 2018 года» компании Ростелеком-Solar в сводной статистике за отчетный период также отмечен рост реализации сложных кибератак (71% против 62% в первом полугодии 2017) посредством внедрения вредоносных программ в инфраструктуру компании посредством социальной инженерии (пользователи открывали вредоносные вложения и проходили по фишинговым ссылкам).В своем отчете «Актуальные киберугрозы — 2018. Тренды и прогнозы» компания Positive Technologies в качестве одной из главных тенденций 2018 года указала существенный рост роли социальной инженерии (см. рисунок 1), как в атаках на организации, так и в отношении частных лиц. К методам социальной инженерии «хакеры прибегают в каждой третьей атаке», используя такие каналы связи, как: электронная почта, мессенджеры, телефонные звонки, SMS-сообщения и обычная почта. Рисунок 1. Количество и доля атак методами социальной инженерии (из отчета компании Positive Technologies)  Кроме того, на фоне огромного интереса к развитию и использованию практически во всех отраслях такого направления, как машинное обучение, злоумышленники развиваются и в этом направлении. Об этом в том числе упоминается в отчете «Лаборатории Касперского» и указывается на наличие ряда инициатив по использованию машинного обучения для повышения эффективности фишинга. Кроме того, сложно предположить и оценить, каковы будут результаты при реальном сценарии реализации таких атак, но, по прогнозам «Лаборатории Касперского», «целевой фишинг в ближайшие годы останется весьма эффективным вектором заражения, особенно через социальные медиаресурсы».В основе реализации таких атак лежит социальная инженерия, использующая человеческие слабости, недостатки образования и информированности. Поэтому для противодействия подобным атакам необходимо усиливать «самое слабое звено» — сотрудников компании. На ум сразу приходит «обучение и повышение осведомленности», упоминаемое неоднократно в мировой и отечественной практике по обеспечению информационной безопасности. Во времена СССР были развиты агитплакаты типа «Болтун — находка для шпиона», и этому уделялось особое внимание еще со школьной скамьи. По факту подобные материалы не утратили своей ценности, а стали еще более востребованными, только уже с уклоном в кибербезопасность, и переносятся с бумажной в цифровую интерпретацию. Однако и здесь есть свои особенности:Стремительный рост и развитие технологий, а также совершенствование методов киберпреступников. Программы не всех курсов, предлагаемых на рынке обучения, успевают за упомянутыми тенденциями. Однократного обучения недостаточно — необходимо постоянно повышать осведомленность сотрудников, о чем и говорится в международных и отечественных практиках.Недостаточность обучения только сотрудников служб информационной безопасности. Сейчас практически каждый из сотрудников компании должен понимать и осознавать роль и значимость обеспечения ИБ в компании. Однако обучать всех по классической схеме «направления на курсы» — просто нецелесообразно.Разный уровень знаний сотрудников по информационной безопасности. Кто-то далек от этой области и может просто не понять, о чем будет говориться на курсах, а значит, и курсы должны быть ориентированы на потребителя и учитывать специфику его деятельности и уровень подготовки. Но не все учебные центры предоставляют такие возможности.«Лаборатория Касперского» по результатам проведения своими специалистами опросов и исследований (например, следования «Информационная безопасность бизнеса», проведенного весной 2018 года) установила, что большинство существующих программ повышения грамотности в сфере ИБ недостаточно эффективны. И причины этого заключаются в следующем:пользователям скучно проходить обучение: сложность изложения политик и технической документации, сложная терминологическая база, основное внимание уделяется запретам, а не тому, как следует поступать при возникновении определенных ситуаций;отсутствие мотивации к обучению. Большинство обучаемых придерживается мнения относительно ситуаций, рассматриваемых в рамках обучения, — «меня это не коснется», «со мной такое точно не произойдет»;агрессивный настрой пользователей к сфере ИБ. Пользователи считают, что средства защиты и организационные мероприятия по обеспечению ИБ только мешают выполнению их прямых обязанностей и поэтому всеми способами пытаются обойти запреты;сложность оценки уровня осведомленности после проведения мероприятий, направленных на ее повышение. Как правило, определяется только доля сотрудников, участвовавших в таких мероприятиях, но никак не уровень их знаний.Стало заметным изменение тенденций и форматов обучения в России, о чем указывается, например: в статьях «Внутрифирменное обучение персонала в России: Тенденции и перспективы» (УДК 331.108.45), «Современные тренды и подходы в обучении персонала» и на чем неоднократно акцентировали свое внимание эксперты, в том числе, в отношении программ высшего образования — «10 трендов будущего образования». При этом отмечают следующие ключевые тенденции в подходах к обучению и повышению осведомленности:организация обучения и повышения осведомленности посредством применения сервисов — когда акцент делается на дистанционном обучении, а обучающие материалы доступны для просмотра с разных видов устройств в удобное для сотрудников время;ориентированность на игровую форму подачи материала («геймификация») — один из ключевых подходов, построенный на внедрении в процесс обучения элементов игры, например: уровни выполнения заданий с постепенным их усложнением, бонусы при прохождении уровней, интересные сюжетные линии и персонажи;персонализация учебных программ — ориентированность программ обучения и повышения осведомленности на разную целевую аудиторию, учитывая степень и особенности ее участия в процессах деятельности (в том числе и обеспечении ИБ);краткость подачи учебного материала (тренингов) — предоставление материала небольшими порциями с закреплением в формате практических заданий;реальность заданий — построение учебных и практических материалов на основе рассмотрения ситуаций, приближенных к действительности, а не абстрактных случаях.Мы уже представляли свой «Обзор рынка сервисов повышения осведомленности по ИБ (Security Awareness)», где в составе ключевых игроков упоминали «Лабораторию Касперского». В компании создано целое направление по разработке и предоставлению сервисов повышения осведомленности в области кибербезопасности — Kaspersky Security Awareness. Сервисы Kaspersky Security AwarenessУчитывая все недостатки процедур обучения и повышения осведомленности, выявляемые в ходе периодических исследований и опросов, а также пожелания опрашиваемых по совершенствованию подходов к преподнесению учебных материалов и проведению практических занятий, специалисты «Лаборатории Касперского» стремятся в своих продуктах, направленных на обучение и повышение осведомленности, применять инновационный подход к организации тренингов по защите от киберугроз.Инновации предложенного подхода к обучению и повышению осведомленности заключается в следующем:преподнесение материалов организовано с учетом особенностей человеческой памяти: короткие блоки информации с акцентом на ключевых сообщениях/событиях;применение для закрепления полученных знаний наглядных заданий, построенных на основании ситуаций, встречающихся к повседневной работе сотрудника. В основе курсов лежит богатый опыт «Лаборатории Касперского» в области кибербезопасности и разработке защитных решений;нацеленность на развитие у сотрудников навыков безопасного поведения, формирования устойчивых привычек и способности принятия наиболее безопасных решений в любой, даже неизвестной заранее ситуации (так как из-за вариативности поведения злоумышленников невозможно в инструкциях предусмотреть и рассмотреть все случаи такого поведения). При обучении используются игровой подход, практические занятия, имитация атак и т. д.;адаптация материалов с учетом потребностей любой организации;ориентация курсов/тренингов/учебных материалов на разные категории сотрудников: высшее руководство, линейные руководители/менеджеры среднего звена, IT-специалисты и рядовые специалисты. Охват программами повышения осведомленности всех уровней оргштатной иерархии компании, но с уклоном и персонализаций их под определенные слои иерархии и даже отдельных сотрудников;ориентация на онлайн-форму проведения курсов и тренингов.Сами сервисы повышения осведомленности Security Awareness «Лаборатории Касперского», чьи особенности мы только что перечислили, представлены на сайте компании в соответствующих разделах (см. таблицу 1). Таблица 1. Перечень сервисов Kaspersky Security AwarenessНаименование сервисаРаздел сайтаКраткое описаниеKaspersky Interactive Protection Simulation (KIPS)Для крупного бизнесаИнтерактивная игра, направленная на развитие командного духа и поиск оптимального баланса между приоритетами технологического процесса, бизнеса и безопасности в условиях реалистичных атакKaspersky Cybersafety Management GamesДля крупного бизнесаИнтерактивный семинар, направленный на демонстрацию важности кибербезопасности на уровне ответственности линейных менеджеров и развитие навыков, необходимых для поддержания безопасной рабочей среды в структурных подразделенияхПлатформа для повышения осведомленности о кибербезопасностиДля крупного бизнесаКомплект интерактивных обучающих модулей, направленный на формирование основ общекорпоративной кибергигиены (получение базовых навыков в области цифровой безопасностиKaspersky Automated Security Awareness Platform (ASAP)Для среднего бизнесаАвтоматизированная платформа (онлайн-инструмент), направленная на формирование и закрепление у сотрудников навыков безопасной работыОценка культуры безопасностиДля крупного бизнесаОнлайн-опрос, направленный на формирование отчета о культуре кибербезопасности компании на основании восприятия кибербезопасности обычными сотрудникамиНавыки поддержания ИБ для IT-специалистов — Cybersecurity for IT Online (CITO)Для крупного бизнесаИнтерактивный тренинг, направленный на обучение распознаванию признаков атаки IT‑специалистами и сбору данных об инцидентах для их последующей передачи специалистам по информационной безопасности Перечисленные выше сервисы предназначены для разной целевой аудитории: Рисунок 2. Целевая аудитория сервисов Security Awareness  Kaspersky Interactive Protection Simulation (KIPS)Назначение. KIPS — игровой тренинг для повышения осведомленности о рисках и проблемах безопасности, связанных с использованием современных компьютерных систем, а также для демонстрации влияния киберугроз на результаты бизнеса организации.Целевая аудитория. Игра KIPS предназначена для руководителей компаний, корпоративных экспертов по кибербезопасности и сотрудников IT-отделов.Преимущества. К преимуществам данного сервиса обучения и повышения осведомленности можно отнести следующее:интересная и увлекательная игра — непредсказуемое развитие сюжетной линии;динамичность развития событий — игра займет не более 2 часов;демонстрация руководству (осознание руководством) роли ИБ и ИТ в достижении организацией поставленных бизнес-целей;укрепление командного духа — минимизация барьеров во взаимоотношениях руководства, служб IT и ИБ;наличие состязаний — способствует проявлению инициативы, а также развитию и совершенствованию аналитических навыков;более простой и понятный подход к освещению и пониманию принципов IT-безопасности — наглядно и «безболезненно» в плане экспериментов.Формат реализации. Данный сервис доступен как в офлайн-формате в виде бумажных карточек и поля, так и в онлайн-режиме на сайте http://eu-online.kips.site. Сведения о подключении (лицензировании) и стоимости сервиса предоставляются по запросу.Независимо от формата реализации в игре доступны следующие сценарии:«Корпорация» — в рамках сценария необходимо обеспечить защиту предприятия от программ-вымогателей, целевых атак и нарушений безопасности автоматизации;«Банк» — в рамках сценария необходимо обеспечить защиту финансовых учреждений от специализированных целевых атак, направленных на банкоматы, управляющие серверы и бизнес-системы;«Электронные госуслуги» — в рамках сценария необходимо обеспечить защиту государственных электронных ресурсов от атак и эксплойтов;«Промышленная компания» — в рамках сценария необходимо обеспечить защиту АСУ ТП и критически важной инфраструктуры. В сценарии доступно два варианта объектов: «Электростанция» и «Станция водоочистки»;«Транспорт» — в рамках сценария необходимо обеспечить защиту логистической компании от серии кибератак, включая целевую атаку, проникновение инсайдера, ошибку Heartbleed.Каждый сценарий построен вокруг наиболее актуальных для выбранной отрасли векторов угроз. Следовательно, в рамках игры предоставляется возможность выявить и проанализировать типичные ошибки в отношении выбранной стратегии кибербезопасности и примененных способах реагирования на инциденты.В зависимости от выбранного сценария участники как бы попадают в имитацию соответствующей среды, где им предстоит не только защитить свою организацию и оставить ее на плаву, сохранив репутацию, но и получить прибыль. Действуя в условиях меняющейся обстановки и неполной информации, участники учатся расставлять приоритеты, принимать решения и учитывать разные точки зрения. Таким образом, создается приближенная к жизни ситуация: в основе каждого сценария лежат события, которые вполне могут произойти в реальности.В игре в рамках ограниченного бюджета и человеческих ресурсов предстоит выполнить 5 ходов, выстроив при этом оптимальную стратегию кибербезопасности, которая эффективна и против существующих, и против будущих угроз. Структура каждого хода разбита на следующие фазы:фаза сообщений — в рамках данной фазы участникам предоставляются новости индустрии, сведения об атаках злоумышленников и внутренние сообщения от реализованной системы защиты;фаза действий — происходит обсуждение между участниками команды, выбор оптимального (по мнению участников) решения и совершение необходимых действий, которые в игре представлены в виде карточек (например: установка средств защиты, проведение оргмероприятий — см. рисунок 3). При этом карточки в зависимости от описанных в них мер разделяются по типу действий («постоянного», «многоразового» и «вкл/выкл»), а также имеют стоимость, выраженную в денежном эквиваленте и человеческих ресурсов, которые в свою очередь будут вычитаться из выделенного в начале игры объема; Рисунок 3. Пример карточки действий  фаза получения дохода. В рамках данной фазы определяется величина прибыли, полученная в рамках выполненного хода;фаза отчета. В рамках данной фазы приводится отчетность по выполненным в течение хода действиям и достигнутым результатам.В конце игры определяется размер прибыли, которую получит или не получит организация.Стоимость. Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу. Kaspersky Cybersafety Management GamesНазначение. Демонстрация линейным руководителям/менеджерам среднего звена важности обеспечения кибербезопасности на их уровне ответственности и формировании правильного отношения к поддержанию безопасной рабочей среды во всем подразделении.Целевая аудитория. Линейные руководители / менеджеры среднего звена.Преимущества: Игровые тренинги CyberSafety Management Games предоставляют линейным руководителям необходимые знания, а также развивают требуемые компетенции и правильное отношение к кибербезопасности, без которых невозможно обеспечить безопасную работу их подразделений. По результатам тренинга у линейных руководителей формируется:понимание необходимости реализации методов кибербезопасности и принятие их как значимого и одновременно не слишком сложного набора действий;новое отношение к кибербезопасности, позволяющее посмотреть на повседневные рабочие процессы через призму кибербезопасности;принятие решений с учетом кибербезопасности;мотивация к применению полученных знаний в части обладания базовыми навыками и знаниями по кибербезопасности, которые позволяют отвечать на вопросы сотрудников по направлениям ИБ и давать полезные советы.Формат реализации. Интерактивный мастер-класс (игровой тренинг), который включает компьютерные занятия и уроки под руководством инструктора, реализуемый как в офлайн-, так и в онлайн-режиме.Основной упор в рамках данного тренинга делается на том, чтобы донести до линейных руководителей, что без их помощи невозможно разрешить насущные вопросы и обеспечить кибербезопасность организации, сохранив высокую эффективность ее работы. Ведь именно они, а не отдел ИБ, ежедневно взаимодействуют с рядовыми сотрудниками и принимают важные для бизнеса решения. В рамках тренинга в течение 2 или 4 часов проводится обучение в игровой форме. При обучении используются ставки на доступные варианты ответов для предлагаемых на рассмотрение ситуаций, с которыми могут столкнуться в своей практике линейные руководители (см. рисунок 4). Рисунок 4. Пример рассмотрения ситуаций и ставки на принятые решения  После обсуждения в команде все результаты вводятся в программу, чтобы рассчитать лучшие варианты и найти победителей.Стоимость. Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу.Сервис может быть лицензирован в качестве программы для корпоративных обучающих центров — при такой лицензии компания сможет проводить неограниченное число тренингов силами внутренних тренеров.Ключевые преимущества корпоративной лицензии:простота подачи материала — тренерам в данном случае не обязательно быть экспертами в области кибербезопасности;простота планирования занятий — для коротких модулей может уделить время даже сотрудник с высокой загрузкой. Компании нет необходимости в составлении графика обучения с ориентированностью на доступность тренеров «Лаборатории Касперского»;возможность кастомизации тренинга под политики компании и ее процессы. Онлайн-платформа обучения навыкамОбщие сведенияОнлайн-платформа обучения навыкам представлена в двух вариациях:Платформа для повышения осведомленности о кибербезопасности;Kaspersky Automated Security Awareness Platform (ASAP)Платформа для повышения осведомленности о кибербезопасностиНазначение. Комплект интерактивных обучающих модулей, направленный на получение базовых навыков в области цифровой безопасности, включая освоение разных сценариев и ситуаций, получение знаний и понимания того, как определять и реагировать на распространенные киберугрозы.Целевая аудитория. Все сотрудники организации.Преимущества. Преимущества Платформы можно распределить по следующим логическим группам в зависимости от ее функциональности:интерактивные обучающие модули: более 25 коротких модулей с охватом всех областей IT-безопасности, упражнения с немедленным откликом на принятое решение, автоматическая корректировка процесса обучения по результатам прохождения предыдущих заданий;оценка знаний: возможность предварительного выбора тестов или включение случайного режима выбора, конфигурируемость тестов в части тематики и длины теста, обширная библиотека вопросов;имитация фишинговых атак: наличие нескольких типов фишинговых атак разной сложности (приближенных к реальным событиям), настраиваемые шаблоны и возможность автоматического назначения обучающих модулей (направления на обучение навыкам) в случае открытия пользователем таких писем;отчетность и анализ: статистические данные по всей организации в целом и по каждому подразделению в отдельности, контроль успеваемости (навыков и скорости обучения), возможность экспорта данных в разные форматы и возможность интеграции в систему дистанционного обучения (LMS), используемую в организации;всесторонняя оценка: проведение оценки с разных точек зрения — Организационный уровень (уровень руководства), Персональный уровень (уровень сотрудников), Знания в области ИБ, Система кибербезопасности как непрерывно действующий процесс;поддержка более 30 языков.Формат реализации. Онлайн-обучение на интерактивном портале. Полная версия курса состоит из более чем 25 обучающих модулей, каждый из которых рассчитан на 15 минут времени, а также из инструментов оценки, автоматического назначения обучающих модулей в зависимости от результатов, подготовки отчетов и аналитики.Каждый модуль представляет собой интерактивную вводную часть (текст, картинки, анимация) и серию упражнений. Модули направлены на получение знаний с помощью действий.Рассмотрим предоставляемые возможности на примере одного из модулей. При выборе интересующего модуля будет выполнен переход к нему, где можно выбрать язык и приступить к прохождению обучения (см. рисунок 5). Рисунок 5. Выбор модуля   В рамках обучения демонстрируется краткий экскурс по теоретической части модуля с указанием того, как должно быть в чистом виде (при отсутствии злоумышленных намерений) и какие могут быть ключевые элементы, характеризующие зловредную составляющую (см. рисунок 6). Рисунок 6. Пример теоретической части   После теоретической части проводится экспресс-подготовка к тестированию с указанием общих сведений о тесте и индикаторах, на которые необходимо обращать внимание (см. рисунок 7). Рисунок 7. Пример подготовки к тестированию  После подготовки выполняется тестирование, в рамках которого необходимо выполнить действия, обозначенные при подготовке (см. рисунок 8). Рисунок 8. Пример тестирования  По результатам каждого раунда в модуле подводятся итоги с возможностью ознакомления с допущенными ошибками (см. рисунок 9). Рисунок 9. Пример результатов раунда тестирования  Стоимость. Для ознакомления с работой Платформы на сайте «Лаборатории Касперского» доступна бесплатная интерактивная демоверсия.Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу. В рамках каждого модуля и на странице с перечнем модулей есть кнопка для связи с отделом продаж.Kaspersky Automated Security Awareness Platform (ASAP)Назначение. Платформа Kaspersky ASAP направлена на формирование и закрепление у сотрудников навыков безопасной работы.Целевая аудитория. Все сотрудники организации.Преимущества. К преимуществам данной платформы можно отнести:возможность оценки текущих знаний сотрудника в сфере кибербезопасности и определения в соответствии с этим — набора навыков, необходимых именно ему (в зависимости от его рабочих обязанностей и профиля риска). Всего в сервисе заложено более 350 навыков;формирование индивидуальных графиков прохождения программы в зависимости от требуемых для изучения навыков;построение занятий с учетом особенностей человеческой памяти: во время каждого урока несколько раз делается акцент на ключевых сообщениях;каждый урок длится не более 10 минут;урок включает в себя интерактивный модуль и видеоролики, а также упражнения на закрепление и проверку (тест или имитацию фишинговой атаки);отработка навыков основана на принципе от простого к сложному — то есть пока проверка не будет пройдена, следующий этап тренинга не будет доступен;наличие автоматизированного управления — позволяет контролировать процесс на всех этапах: от постановки цели до оценки эффективности.Ключевые возможности платформы Kaspersky ASAP в сравнении с традиционными онлайн-тренингами приведены на рисунке ниже. Рисунок 10. Ключевые возможности платформы Kaspersky ASAP в сравнении с традиционными онлайн-тренингами  Формат реализации. Автоматизированная платформа (онлайн-инструмент).Благодаря автоматизации процесса управления действия по подготовке платформы к использованию выполняются довольно быстро: выбирается страна; регистрируется администратор платформы; подгружается/формируется список пользователей, подлежащих обучению; выполняется распределение пользователей по группам риска; определяются цели с учетом средних общемировых и отраслевых показателей.После чего пользователю на адрес электронной почты поступают письма о том, что он добавлен в программу обучения и может приступать к занятиям (с указанием ссылки на ресурс).Пользователь приступает к занятиям, а платформа построит процесс в соответствии с его темпом обучения и способностями, а также в зависимости от группы риска, в которую он добавлен. При этом пользователь сможет проходить задания строго в той последовательности, в которой их подготовит для него платформа.В панели управления представлена вся необходимая информация для оценки прогресса. При этом платформа сформирует рекомендации в части того, что нужно сделать, чтобы улучшить результат.Каждая тема делится на четыре уровня, посвященных отработке определенной группы навыков в сфере безопасности. Уровни соответствуют угрозам разной степени опасности по возрастанию: первый уровень — подходит для защиты от простых и массовых атак, а для защиты от сложных — потребуется четвертый уровень. При этом каждый уровень включает: интерактивный модуль и видео → упражнения на закрепление → проверку (тест или имитацию фишинговой атаки). Пример по отработке навыков в рамках темы «Интернет» представлен на рисунке ниже. Рисунок 11. Пример по отработке навыков в рамках темы «Интернет»  Рассмотрим предоставляемые возможности платформы на примере одного из вопросов урока (для уже обучающегося сотрудника). При переходе по ссылке из письма сотрудник попадает на свою страницу с активным уроком обучения и общей статистикой своего обучения (см. рисунок 12). Рисунок 12. Пример страницы обучающегося в Kaspersky ASAP  Сотрудник начинает урок с того момента, на котором он остановился. По изучаемому вопросу предоставляется теоретическая часть (см. рисунок 13), а дальше проводится тестирование (см. рисунок 14). Рисунок 13. Пример теоретической части в Kaspersky ASAP  Рисунок 14. Пример тестирования в Kaspersky ASAP  После прохождения тестирования будут отображены результаты и представлены выводы (см. рисунок 15). Рисунок 15. Пример отображения результатов и выводов в Kaspersky ASAP  Стоимость. Для ознакомления с работой Платформы на сайте «Лаборатории Касперского» доступна бесплатная интерактивная демоверсия. С 14.05.2019 продолжительность пробного периода ограничена: полная функциональность платформы доступна для всех желающих попробовать обучение кибербезопасности в течение двух месяцев.Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу. Оплата производится только за активных пользователей (тех, кто проходит программу). Оценка культуры кибербезопасностиНазначение. Оценка культуры кибербезопасности предназначена для выявления проблемных областей и правильной расстановки приоритетов во внутренней и внешней деятельности отдела ИБ.Целевая аудитория. Руководство, ответственное за направление информационной безопасности организации.Преимущества. К преимуществам данного сервиса можно отнести:всесторонний анализ поведения и отношения сотрудников к аспектам кибербезопасности;выявление проблемных областей в рамках деятельности организации.Формат реализации. Оценка проводится в виде онлайн-опроса на базе облачной платформы. Опрос одного сотрудника занимает около 15 минут, а для анкетирования всей организации может потребоваться около 2 недель.В процессе оценки выполняется анализ поведения сотрудников всех уровней и определение их отношения к аспектам кибербезопасности.В рамках оценки рассматриваются следующие области:ответственное отношение к кибербезопасности (восприятие безопасности и политик);управление рисками (руководство, обратная связь, улучшения);следование принципам кибербезопасности (отношение к мерам безопасности и соответствующее поведение);влияние на бизнес (баланс между безопасностью и эффективностью работы компании).По результатам оценки готовится отчет о культуре кибербезопасности, который показывает, как обычный сотрудник воспринимает кибербезопасность; что он думает о культуре, привычках, ежедневных процедурах и других аспектах, связанных с кибербезопасностью; каковы его индивидуальные взгляды на те или иные принципы защиты компании от киберугроз. Такое восприятие формируется на основе всей совокупности практик, принятых в компании, а не только в результате работы отдела ИБ или отдела управления рисками. Необходимо понимать, что оценка культуры кибербезопасности не подменяет собой оценку уровня защищенности (не является аудитом IT-безопасности) и ничего не говорит об эффективности работы отдела ИБ. Рисунок 16. Пример отображения круговой диаграммы с результатами оценки  Стоимость. Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу. Навыки поддержания ИБ для IT-специалистов — Cybersecurity for IT Online (CITO)Назначение. Обучение IT-специалистов навыкам поддержания кибербезопасности.Целевая аудитория. IT-специалисты — в первую очередь служба поддержки и системные администраторы.Преимущества. К преимуществам этого сервиса можно отнести:формирование навыков первой линии киберобороны по поиску признаков кибератак и выявлению их задач;формирование навыков по сбору данных для реагирования, необходимых службе IT-безопасности;интуитивно понятный интерфейс с подсказками;практические занятия на реальных процессах без риска причинения вреда своей IT-инфраструктуре.Формат реализации. Онлайн-курс, состоящий из шести модулей:основные практические сведения о киберугрозах;вредоносное программное обеспечение;потенциально нежелательные программы и файлы;основы расследования инцидентов;реагирование на фишинг и разведка в открытых источниках;корпоративная безопасность: контроль уязвимостей и защита серверов.В рамках модуля каждый тренинг состоит из теоретической (см. рисунок 17) и практической (см. рисунок 18) частей. В практической части содержится моделирование реального процесса с задачей по предшествующей теории. Рисунок 17. Пример теоретической части  Рисунок 18. Пример практической части  В случае неправильного выполнения задачи в практической части появится предложение о повторном изучении теории.Стоимость. Сведения о приобретении/подключении (лицензировании) к сервису и его стоимости предоставляются по запросу. ВыводыЗадача повышения осведомленности сотрудников в вопросах кибербезопасности становится первостепенной с развитием методов социальной инженерии. Появляются различные курсы и тренинги, а наличие каналов с хорошей пропускной способностью открывает большие возможности для удаленного обучения, без отрыва от производства.Но даже наличие дистанционного обучения и отличных по своей сути учебных программ может не стать решающим фактором в их выборе, если сама методика преподавания хромает и оперирует вымышленными ситуациями, вероятность возникновения которых стремится к нулю.У сервисов Security Awareness «Лаборатории Касперского», рассмотренных в этом обзоре, минимизированы все указанные выше недостатки благодаря применению грамотного подхода к обучению и повышению осведомленности.При этом сервисы охватывают широкий спектр тем в области кибербезопасности, а также различных методик и практик, которые могут быть полезны как начинающим специалистам, так и опытным экспертам. Кроме того, «Лаборатория Касперского» предлагает свои сервисы с учетом размеров организаций — есть сервисы для крупных компаний и для компаний малого и среднего бизнеса.Тренинги, реализованные в рамках сервисов, сочетая в себя теоретическую и практическую части, охватывают все группы сотрудников организации, но формируя для разных категорий сотрудников разные навыки: высшее руководство, линейные руководители/менеджеры среднего звена, IT-специалисты и рядовые специалисты — все эти группы сотрудников обучаются разным навыкам с учетом их должностных обязанностей.Большинство сервисов реализованы в онлайн-формате, но и от офлайн-формата проведения обучения и повышения осведомленности «Лаборатория Касперского» не спешит отказываться.Одним из ключевых достоинств всех рассмотренных нами сервисов является то, что в их основе лежит экспертиза «Лаборатории Касперского» в области кибербезопасности и разработки защитных решений, а также наличие самой свежей, детальной и уникальной информации о способах борьбы с кибератаками.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • petrowpetrovp
      Вся актуальная информация про большой теннис, доступна на этом сайте. Ежедневные обновления, позволяет вам всегда быть вы курсе последних событий. Кроме новостей теннисе, вы сможете больше узнать про ставки на данный вид спорта, а также про букмекеров, которые предлагают выгодно заключать пари с высокими коэффициентами.
    • AM_Bot
      В киберпространстве Standoff 365 воссоздаются операционные и бизнес-процессы реальных промышленных, энергетических, транспортных, финансовых компаний и целых отраслей. Участие в Standoff 365 — быстрый и действенный способ оценить на практике уровень информационной защищённости компании, найти все слабые места в ИТ-инфраструктуре и подготовиться к отражению кибератак.     ВведениеВозможности платформы Standoff 365Платформа Bug Bounty3.1. Для кого предназначена платформа Bug Bounty3.2. Особенности платформы Bug Bounty3.3. Работа на платформе Bug BountyОнлайн-киберполигон4.1. Для кого предназначен онлайн-киберполигон4.2. Особенности онлайн-киберполигона4.3. Процесс работы на онлайн-киберполигонеОткрытые киберучения Standoff5.1. Для кого предназначены киберучения Standoff5.2. Варианты участия в киберучениях StandoffВыводыВведениеСогласно исследованию Positive Technologies, во II квартале 2022 года:Объём целенаправленных атак на российские компании составил 71 %.Количество атак APT-группировок обновило предыдущий рекордный показатель, зафиксированный в IV квартале 2021 года (91 против 86).Госучреждения вновь столкнулись с наибольшим количеством кибератак: в 46 % случаев они были атакованы с использованием вредоносных программ, среди которых 63 % составили шифровальщики, и некоторые жертвы были вынуждены заплатить выкуп.Значительно выросло число атак на промышленные учреждения — на 53 % по сравнению с предыдущим кварталом.Число атак на веб-ресурсы организаций продолжает расти: нынешний показатель составил 28 %, на п. п. выше, чем в предыдущем квартале.Подобная статистика объясняет, почему бизнес уделяет всё больше внимания кибербезопасности, причём это касается как отдельных предприятий, так и целых отраслей. В полной цифровых вызовов среде компаниям необходимо постоянно повышать свою киберустойчивость, и помочь в этом могут специалисты по исследованию информационных систем: белые хакеры, редтимеры, пентестеры.Идея онлайн-платформы Standoff 365 выросла из популярных в сфере информационной безопасности соревнований Standoff — зрелищной кибербитвы, где одни команды выступают в роли хакеров, а другие защищаются от их атак. Standoff появился в 2016 году и с тех пор непрерывно развивался, усложняя правила и инфраструктуру. Сначала это был виртуальный город, где для исследования на проникновение и защиту предлагались несвязанные между собой виртуальные объекты. Сегодня это — виртуальное государство с объектами и целыми отраслями, которые взаимодействуют друг с другом.Платформа Standoff 365 — закономерное продолжение развития принципов ИБ 2.0: компании, отрасль и государство нужно полностью защитить от недопустимых событий.Вот почему миссия платформы — объединить разнопрофильных экспертов в области кибербезопасности со всего мира, в том числе хакеров и багхантеров, чтобы помочь бизнесу и государству предотвратить недопустимое.Возможности платформы Standoff 365В состав Standoff 365 входят:Краудсорсинговая платформа для размещения программ по возмездному поиску уязвимостей (bug bounty). Она позволяет исследователям безопасности искать бреши и пути к недопустимым событиям в ИТ-инфраструктурах компаний-участников за вознаграждение. Компании, размещающие на платформе свои программы баг-баунти, регулярно получают актуальную информацию об уязвимостях инфраструктуры и возможности реализовать недопустимое для бизнеса событие.Киберполигон, который позволяет проводить киберучения и исследовать атаки на информационную инфраструктуру и приложения в онлайн- и офлайн-режимах. Противостояние специалистам по взлому (этичным хакерам) даёт возможность объективно оценить и развить навыки по кибербезопасности, в особенности по мониторингу и расследованию инцидентов.Ключевые особенности платформы Standoff 365:тысячи практикующих специалистов с различным опытом и экспертизой, исследователей безопасности, участников CTF-соревнований и пентестеров;возможность проведения киберучений на готовой или собственной ИТ-инфраструктуре;исследование безопасности ИТ-систем в состоянии «как есть» в режиме 24×7;непрогнозируемый вектор атак;комплексный подход к обеспечению киберустойчивости: от поиска и устранения существующих уязвимостей до навыков мониторинга кибератак и понимания того, как действуют злоумышленники.Платформа Bug BountyПлатформа Standoff 365 Bug Bounty аккумулирует программы поиска уязвимостей за вознаграждение от российских компаний. На ноябрь 2022 года там представлено 25 публичных программ.Для компаний это — быстрый и эффективный способ оценивать и развивать информационную безопасность собственных ИТ-систем при участии большого количества исследователей, профессионалов и энтузиастов, не ограниченных временем и географическим положением.Для кого предназначена платформа Bug BountyСвою программу на платформе Standoff 365 Bug Bounty может запустить любая компания, которой важно повышать информационную безопасность своих продуктов и сервисов.В результате она получает:интерес со стороны уже собранных на платформе профессионалов;продуманный интерфейс коммуникаций с исследователями, простой процесс выплат и дополнительные услуги, такие как проверка сданных отчётов;достоверный анализ слабых мест в защите своего продукта или ИТ-системы;подтверждение того, что компания надёжно защищена от недопустимых событий, даже при целевых атаках;репутацию компании, которая надёжно защищена от киберугроз, и соответствующий имидж продукта.Особенности платформы Bug BountyБелые хакеры могут искать как уязвимости в классическом формате, так и цепочки реализации недопустимых для компании событий.Компании указывают элементы инфраструктуры или область уязвимостей, которые предоставляются для исследования, а также определяют размер выплат в зависимости от степени критической значимости уязвимости.Платформа может осуществлять первичную обработку отчётов и взять на себя организацию выплат исследователям безопасности. Следует также отметить, что она имеет выстроенный процесс по привлечению багхантеров.Работа на платформе Bug BountyЗапуск собственной программыПосле заключения договора и пополнения счёта для выплат исследователям компания получает доступ к личному кабинету, где создаёт свою страницу с описанием и прямую ссылку на неё, а также назначает (указывает адреса электронной почты) дополнительных пользователей, которые получат права на платформе.Компания может выбирать для каждой программы свой формат (по уязвимостям, по недопустимым событиям, по тому и другому вместе). Правила программы должны описывать область исследования, ограничения, критерии оценки отчётов, суммы вознаграждений и другие условия.Также у компании есть возможность проверить, могут ли быть реализованы недопустимые для её бизнеса события. Эта возможность — уникальная особенность платформы Standoff 365 Bug Bounty. Недопустимые события необходимо сформулировать и описать в программе, а хакеры будут пытаться реализовать их применительно к исследуемым активам компании. Рисунок 1. Описание публичной программы баг-баунти на платформе Исследователи безопасности знакомятся с описанием, охватом работ, вознаграждениями и решают, интересно ли им поучаствовать. Рисунок 2. Отчёт исследователя в случае обнаружения уязвимости В случае обнаружения уязвимости исследователь безопасности пишет отчёт.Обработка отчётовВ этой части интерфейса компания может принимать и изучать присланные отчёты, а также добавлять ссылки на внутренние системы и референсы, которые будут видны только коллегам. Полям можно присваивать идентификатор CVE и уровень критической значимости, а также выбирать статус отчёта для удобства дальнейшей работы. Здесь же можно начать чат с исследователем безопасности (он получит уведомление о сообщении на электронную почту). Рисунок 3. Административная панель платформы Новый отчёт отражается в списке сданных. Рисунок 4. Административная панель платформы Здесь представители компании могут изучить подробности, присвоить CVE, уровень опасности и отметить статус работ по отчёту. Рисунок 5. Чат с исследователем в административной панели Также можно вступить в переписку с исследователем. Рисунок 6. История взаимодействия с исследователем История взаимодействия с исследователем сохраняется в кабинете компании. Рисунок 7. Письмо исследователю о принятии отчёта Исследователь получает письмо о том, что отчёт принят.Если найденная уязвимость не входит в описанный охват работ или отчёт признаётся дубликатом, он не оплачивается.Если же отчёт признан валидным и проверка подтверждает наличие уязвимости, он принимается. С этой же страницы можно запустить процесс назначения выплаты (через систему подтверждений от двух ответственных лиц со стороны компании). В этот момент статус отчёта меняется на «Уязвимость принята».Выплата вознаграждения Рисунок 8. Первый этап назначения вознаграждения за найденную уязвимость Рисунок 9. Окно подтверждения выплаты Процесс выплаты вознаграждения запустится после того, как его подтвердит второй представитель компании. Рисунок 10. Процесс выплаты вознаграждения в личном кабинете исследователя Так процесс выплаты вознаграждения отображается в личном кабинете исследователя. Рисунок 11. Письмо о подтверждении вознаграждения Исследователь безопасности узнаёт о награде из письма. Рисунок 12. Отображение переписки по вознаграждению Вся история взаимодействий отражена в кабинете вендора.Важно отметить, что платформа Standoff 365 Bug Bounty не берёт собственной комиссии с выплат и отправляет получателям полную сумму вознаграждений (за удержанием НДФЛ). Возможность получать более крупные выплаты по сравнению с другими агрегаторами привлекает на платформу больше исследователей безопасности.Онлайн-киберполигонКиберполигон Standoff 365 появился как онлайн-версия киберучений Standoff, которые проводятся с 2016 года в формате многодневных офлайн-мероприятий.Пока киберполигон открыт только для атакующих: он позволяет исследовать копии ИТ-систем реальных компаний из различных отраслей экономики, искать уязвимости и пути реализации критических событий безостановочно в режиме 24×7×365.В 2023 году доступ к киберполигону получат и специалисты защиты. Они смогут изучать и расследовать инциденты, отслеживать перемещения атакующих внутри инфраструктуры, изучать техники и тактики злоумышленников и нарабатывать практический опыт предотвращения недопустимых событий.Для кого предназначен онлайн-киберполигонНаибольшую пользу из присутствия на онлайн-киберполигоне извлекают компании, которые занимаются редтимингом и пентестами наряду с отдельными исследователями безопасности.Особенности онлайн-киберполигонаДоступ к онлайн-киберполигону открыт постоянно из любой точки мира.Полная свобода действий: нет сценариев и скриптованных атак.Можно изучить на практике технологические и бизнес-процессы копий реальных объектов и отраслей экономики.Полигон непрерывно расширяется и прирастает новыми объектами из различных сегментов экономики.Ради удобства исследователей функциональность киберполигона регулярно совершенствуется. Так, недавно появились автоматическое принятие отчётов, автоматизированный доступ к сегментам и системам, а также возможность вернуть системы к исходному состоянию после их взлома другими участниками. Рисунок 13. Страница с инструментами для работы на киберполигоне Исследователь безопасности получает полезные инструменты.Процесс работы на онлайн-киберполигонеСейчас на Standoff 365 исследователи могут тестировать защищённость трёх сегментов: корпоративного, энергетического и банковского. Корпоративный сегмент состоит из почтового сервера, веб-приложений, ERP- и CRM-систем; энергетический — из электросети и электроустановок. В банковском осуществляются финансовые операции между предприятиями и гражданами, межбанковские переводы, работает система ДБО.Атакующие должны находить уязвимости, реализовывать недопустимые события, выполняя задания, и получать за это баллы.За атаку на адреса, которые не входят в предоставленный список, организаторы могут отстранить участника от киберучений. Кроме того, участникам запрещается проводить DoS- и DDoS-атаки на службы, сервисы и приложения инфраструктуры полигона. Рисунок 14. Описание сегмента киберполигона Правила для атакующихИсследователи получают баллы следующими способами:За реализацию недопустимых событий. Задания могут быть связаны, например, с получением конфиденциальной информации, отключением одного или нескольких сервисов или несанкционированным изменением информации на тестовом сайте.За нахождение уязвимостей. Участник может представить отчёт об изъянах, найденных в информационной инфраструктуре.Рисунок 15. Страница с рейтингом участников Исследователь видит своё место в рейтинге. Рисунок 16. Общая статистика достижений исследователя безопасности на платформе Баллы за выполнение заданий начисляются автоматически. На основе полученных баллов формируется рейтинг участников; самые активные в дальнейшем будут получать приглашения в закрытые программы и на профильные мероприятия (например, на встречи Standoff Talks в качестве экспертов). Организаторы вправе дисквалифицировать участника, если он пытается выдать отчёт другого исследователя за свой.Недопустимые событияВ качестве заданий используются приближенные к реальности ситуации. Задание дано в карточке уязвимости или недопустимого события, там же указана стоимость задания в баллах. Рисунок 17. Описание недопустимых событий и хода действий Недопустимые события и ход действий уже описаны; осталось реализовать их.Чтобы заработать баллы за реализацию недопустимого события, нужно сдать отчёт с верным ответом на задание. Ответ должен содержать набор символов (флаг), который участнику необходимо найти в анализируемой информационной системе. Флаг — это подтверждение того, что задание выполнено. Рисунок 18. Отчёт о недопустимом событии Исследователь смог реализовать недопустимое событие и сдаёт флаг.Правильность флага проверяется автоматически при попытке сдать отчёт. Если в отчёте будет указан неверный флаг, то на экране появится соответствующее сообщение и сдать отчёт не получится. После нахождения другого флага участник может попробовать сдать отчёт повторно.Поиск уязвимостейЧтобы заработать баллы за найденную уязвимость, нужно сдать отчёт с указанием типа уязвимости, системы, в которой она была найдена, и верным ответом на задание. Здесь ответ участника также должен содержать флаг, без которого задание не будет считаться выполненным.Принимаются отчёты только об определённых типах уязвимостей: удалённом выполнении кода (RCE), внедрении SQL-кода (SQLi), обходе каталога (Path Traversal), подмене запросов на стороне сервера (SSRF).Открытые киберучения StandoffОткрытые киберучения Standoff проводятся дважды в год и могут быть приурочены к любой конференции, как это было на Positive Hack Days или HITB в Абу-Даби.Мероприятие Standoff — культовое в индустрии кибербезопасности. Благодаря охвату в федеральных, отраслевых и региональных СМИ и интернет-каналах (более 30 млн совокупно на ноябрь 2021 года, когда состоялись предыдущие самостоятельные открытые киберучения) о нём регулярно узнаёт широкий круг специалистов в сферах ИТ и ИБ.Для кого предназначены киберучения StandoffПомимо очевидных преимуществ киберучений участие в Standoff даёт компаниям возможность публично заявить о своём бизнесе как о современном, эффективном и безопасном.Варианты участия в киберучениях StandoffПринять участие в открытых киберучениях Standoff можно на стороне защитников или атакующих.Команды защитников тренируются своевременно выявлять инциденты и обеспечивать доступность сервисов собственной ИТ-инфраструктуры. Они в настоящем времени наблюдают атаки на свои системы и учатся понимать ход мысли атакующих, а также обучаются эффективному взаимодействию внутри команды: быстрому детектированию и расследованию инцидентов.Основная задача атакующих — реализация недопустимых событий, предусмотренных для каждой компании. В ходе мероприятия они практикуются в исследовании ИТ-систем и поиске уязвимостей, знакомятся с реальным оборудованием и ПО, которое используют специалисты SOC, а также учатся общаться на языке бизнеса — оформлять и сдавать отчёты.ВыводыКибератаки на компании, как правило, случаются неожиданно. Последствиями могут стать утечка персональных данных, сбой оборудования или другие события, влекущие за собой финансовый и репутационный ущерб. Гарантированно избежать подобных ситуаций могут только киберустойчивые компании.Киберустойчивость — это готовность столкнуться с компьютерными атаками, умение грамотно реагировать на такие атаки и восстанавливать ИТ-инфраструктуру компании. Эти навыки необходимы для стабильной работы и развития бизнеса. Чтобы построить киберустойчивую организацию, нужно хорошо понимать, как работают хакеры.Вот почему киберучения, проводимые с участием хакеров, а также программы баг-баунти — обязательные элементы для исследования информационной безопасности компаний. Платформа Standoff 365 объединила в себе различные инструменты, чтобы компании любого уровня могли плодотворно сотрудничать с исследователями безопасности и развивать киберустойчивый бизнес в полной цифровых вызовов среде.Читать далее
    • demkd
      проверил, работает, но стоит помнить что кэш используется только при массовой проверке и только для файлов не получивших статус проверенного ранее.
      для проверки отдельного файла кэш не используется по очевидным причинам.
    • PR55.RP55
      Определять время применения GPO Определять время применения GPO - с привязкой к событию. ( например запуск... скрипта ) Писать в Инфо.
    • PR55.RP55
      Настройка vtCacheDays= не работает. ( залез, а в папке сотни файлов  ) пробовал менять настройки\даты - не работает.  
×