Ćwiczenia incydentowe w firmie: scenariusz 90 minut dla zarządu

avatar

Łukasz Ozimek

Dyrektor operacyjny

Udostępnij
Lead image

Ćwiczenia incydentowe w firmie: scenariusz 90 minut dla zarządu

Atak ransomware paraliżuje firmę, a zarząd traci cenne minuty na ustalanie, kto ma prawo podjąć decyzję o odłączeniu serwerów. Zamiast czekać na prawdziwy kryzys, sprawdź gotowość organizacji w bezpiecznych warunkach. Symulacja incydentu pozwoli wyłapać luki w procedurach, zanim wykorzystają je hakerzy. Poznaj rozwiązania z zakresu cyberbezpieczeństwa, które wesprą Twoją obronę.

Dlaczego 90 minut wystarczy, by przeprowadzić ćwiczenie symulacji?

Choć większość firm ma ustalone procedury na papierze, rzadko kto sprawdza, czy te dokumenty działają w stresie. Krótkie ćwiczenie sztabowe (tabletop exercise) nie ma na celu technicznego odzyskiwania danych przez informatyków. Sprawdza ono, jak szybko potraficie podejmować decyzje. Półtorej godziny wystarczy, by przejść przez fazę wykrycia, analizy i reakcji bez paraliżowania pracy całego przedsiębiorstwa na cały dzień.

Skoro celem jest weryfikacja procesów, potrzebujesz konkretnego scenariusza.

Scenariusz - piątek, godzina 13:45

Zaczyna się od telefonu z księgowości. Na dysku sieciowym pliki zmieniły rozszerzenia, a na ekranach pracowników pojawił się komunikat z żądaniem okupu. Za dwie godziny mają wyjść przelewy z wynagrodzeniami, tymczasem system ERP nie odpowiada.

To moment startu stopera. Uczestnicy ćwiczenia muszą teraz podjąć konkretne działania, symulując komunikację. Zamiast deklarować „zrobilibyśmy X", odegrajcie ten proces naprawdę. Kto dzwoni do prawnika? Kto przygotuje komunikat dla pracowników? Czy ktoś w ogóle pamięta o RODO?

Kto powinien wziąć udział w ćwiczeniu?

Skuteczne ćwiczenie angażuje osoby decyzyjne, a nie tylko dział IT. Technicy wiedzą, jak przywrócić backup (choć i to warto zweryfikować), ale to zarząd odpowiada za ciągłość biznesową.

W sali powinni znaleźć się:

  • CEO/Zarząd - to on decyduje, czy zapłacić okup i akceptuje komunikaty zewnętrzne;
  • Dział Prawny/Compliance - sprawdza, czy trzeba zgłosić incydent do UODO i organów ścigania;
  • PR/Marketing - buduje narrację dla klientów i mediów, by powstrzymać panikę;
  • Szef IT/CIS - informuje o skali ataku i szacowanym czasie naprawy.

Szef IT rzadko widzi wszystko sam. Jeśli brakuje mu rąk do pracy przy monitorowaniu zagrożeń 24/7, sprawdź czym jest SOC i jak zewnętrzny zespół ekspertów może przejąć ciężar analizy alertów w czasie rzeczywistym.

Przebieg ćwiczenia krok po kroku

Podziel spotkanie na trzy bloki po 30 minut. Gdy pilnujecie czasu, czujecie presję podobną do tej przy prawdziwym włamaniu.

  • Faza chaosu (0-30 min).

Uczestnicy otrzymują szczątkowe informacje. „Systemy nie działają", „Klienci dzwonią". Musicie ustalić fakty. Kto ma dostęp do logów? Czy mamy listę kontaktów awaryjnych w wersji papierowej, skoro system pocztowy nie działa?

  • Faza decyzji (30-60 min)

Wiadomo już, że to ransomware. Szef IT raportuje, że backupy są bezpieczne, ale ich przywrócenie potrwa 48 godzin. Zarząd musi zdecydować: czy zamykamy firmę na dwa dni? Co mówimy pracownikom?

  • Faza deeskalacji i wniosków (60-90 min)

Kończycie, gdy opanujecie sytuację. Teraz następuje najważniejsza część - analiza błędów.

Arkusz wniosków - co poszło nie tak?

Stwórz prosty arkusz obserwacji, w którym zapiszesz:

  • które decyzje zajęły najwięcej czasu;
  • czy brakowało dostępu do jakichś haseł lub procedur;
  • jak przebiegała komunikacja między działami - była jasna czy chaotyczna?

Trudno wyciągać wnioski, gdy w firmie panuje bałagan w danych. Dlatego warto wykorzystać rozwiązania takie jak Exea SIRP, które automatycznie zbierają alerty i inwentaryzują infrastrukturę, dając zespołom gotowy obraz sytuacji. Zobacz rozwiązania z zakresu cyberbezpieczeństwa, które to ułatwią.

Plan naprawczy na 30 dni

Jeśli nie wdrożysz wniosków, zostaną one tylko zwykłą notatką. Dlatego po zakończeniu symulacji ustal konkretny harmonogram poprawek.

  • Tydzień 1. Zaktualizuj listę kontaktów awaryjnych (również tych prywatnych) i procedur zgłaszania incydentów.
  • Tydzień 2. Zweryfikuj backupy. Nie tylko je wykonaj, ale spróbuj odtworzyć krytyczny serwer.
  • Tydzień 3. Przejrzyj podatności. Wykorzystaj skanery (np. w ramach usług Exea) do wykrycia luk, którymi hakerzy mogliby dostać się do sieci.
  • Tydzień 4. Sprawdź postępy. Czy udało się załatać dziury, które obnażyło ćwiczenie?

Regularne testy, wsparte profesjonalnym monitoringiem i skanowaniem podatności, budują odporność firmy. Nie musisz czekać na atak, by wiedzieć, gdzie masz słabe punkty.

Umów próbę na 90 minut i spisz wnioski od razu po ćwiczeniu.

Podobne artykuły

  • Lead image

    Microsoft 365 w firmie - 12 ustawień bezpieczeństwa do włączenia teraz

  • Lead image

    Plan incydentu w firmie. Pierwsze 24 godziny - krok po kroku

  • Lead image

    Backup niemodyfikowalny w firmie – kiedy ratuje przed okupem?

  • Lead image

    Menedżer haseł: czy warto mieć w firmie i go jak wdrożyć bez oporu?

  • Lead image

    Aktualizacje i „łatki” – dlaczego „później” bywa najdroższe?

Skontaktuj się z nami