Специалисты Росбанка прошли киберучения на платформе Jet CyberCamp

    06 декабря

Эксперты «Инфосистемы Джет» провели двухдневные киберучения для специалистов Security Operation Center (SOC) Росбанка. В сэмулированной инфраструктуре ИБ-специалисты Росбанка расследовали крупную атаку, в ходе которой по легенде была похищена интеллектуальная собственность компании, а также пресекли заражение майнером криптовалюты рабочих станций крупного инженерного центра.

Обучение проходило на базе платформы Jet CyberCamp — киберполигона ИТ-компании «Инфосистемы Джет» — под руководством инструкторов-практиков: пентестеров и аналитиков центра мониторинга и реагирования Jet CSIRT.

«Мы постоянно ищем эффективные способы держать своих специалистов “в тонусе”, — поделился директор департамента информационной безопасности Росбанка Михаил Иванов. — Для нас важно и приобретение индивидуальных навыков, и повышение эффективности работы команды в целом. Участие в киберучениях на базе Jet CyberCamp стало для нас совершенно новым опытом. Нам понравилась глубина проработки практических заданий. Раскручивать “сюжетную линию” и доходить до самой глубины было интересно. Такой опыт точно поможет нам в будущей работе».

Киберучения проходили в течение двух дней. Сначала участники с помощью обучающей платформы повышали свои навыки в расследовании инцидентов в операционных системах Windows и Linux. Потом проводилось командное расследование по заранее подготовленным сценариям: нужно было обнаружить все этапы атаки злоумышленника и разработать предложения по предотвращению инцидентов.

«Мы выстраиваем киберучения таким образом, чтобы они сочетали в себе теорию и практику и при этом не давали участникам заскучать, — рассказала Ольга Елисеева, руководитель департамента проектирования и внедрения центра информационной безопасности компании «Инфосистемы Джет». — Перед тем, как отправлять специалистов «в бой», мы всегда учим их расследовать инциденты на небольших кейсах, разбираем современные атаки и методы их обнаружения. Чтобы эффективно расследовать атаку, необходимо понимать, как действует злоумышленник, а также знать, где искать его “следы”».

Для развития навыков командной работы участники киберучений были разделены на небольшие группы, которые за отведенное время должны были решить, была ли информация действительно похищена, а также выяснить, как именно майнер криптовалюты попал на рабочую станцию: из-за внутреннего нарушителя или внешнего злоумышленника. Расследование команды осуществляли в виртуальной инфраструктуре Jet CyberCamp, эмулирующей типовую ИТ-инфраструктуру, с использованием отраслевых средств защиты информации.
В завершение киберучений каждый сценарий был пошагово разобран с тренером, и участники получили сертификат, подтверждающий прохождение обучения.

Подписка на новости