Вы знаете, что делать, если с ноутбука подрядчика, осуществляющего регламентные работы в вашей промышленной инфраструктуре, началось распространение вредоносного кода (именно так в 2003-м году пострадала атомная электростанция Дэвид-Бессе в США)? Какие первые шаги вы должны предпринять, чтобы локализовать проблему и снизить возможный ущерб от нее? Что делать, если поставщик услуг, осуществляющий мониторинг ИБ вашей инфраструктуру удаленно, был скомпрометирован и через его сеть по VPN-каналу на ваше предприятие лезет китайский хакер, спонсируемый государством (почти так произошел взлом компании Mandiant 5 июня 2022 года)? А как поступить, когда инженер для облегчения задачи по снятию телеметрии с оборудования ставит в цеху точку беспроводного доступа с настройками по умолчанию (почти такой же кейс, но на одном гидротехническом сооружении, произошел в России)? А может быть вы в курсе, что надо делать, если в Telegram вам прислали сообщение об утечке информации из вашей компании и предлагают не выносить эту информацию в СМИ за небольшую сумму?
Собравшись в команды, участники совместно найдут ответы на вопросы, с которыми службам ИБ приходится сталкиваться ежедневно. Пройдя по нескольким типичным сценариям атак, участники получат знания и навыки их отражения и по окончании киберучений смогут эффективно переложить их на бумагу, разработав планы реагирования, которые, среди прочего, требуются и в соответствие с законодательством о безопасности критической информационной инфраструктуры.
От участников штабных киберучений не требуется серьезных технических знаний, наличия ноутбуков, допусков и иных ограничивающих факторов. Достаточно только желания лучше разбираться в информационной безопасности и немного времени. Все остальное организаторы IS IT conf и ведущий киберучений, Алексей Лукаций, возьмут на себя!