Szczegóły przygotowań, które rozpoczęły się z kilka tygodni temu w Ministerstwie Cyfryzacji, przedstawiamy jako pierwsi ujawniając treść dokumentu opracowanego w Departamencie Cyberbezpieczeństwa resortu kierowanego przez Annę Streżyńską. Niedatowana notatka (urzędowa - przyp. red.) dotyczy "przeprowadzenia treningu sprawdzającego System Reagowania na Incydenty Komputerowe w administracji rządowej". Czytamy w niej, że "nadchodzące w tym roku wydarzenia o zasięgu krajowym i międzynarodowym, takie jak Szczyt NATO w Warszawie i Światowe Dni Młodzieży w Krakowie oraz istnienie realnej groźby materializacji zagrożeń związanych z tymi przedsięwzięciami, wymuszają sprawdzenie Systemu Reagowania na Incydenty Komputerowe urzędów administracji rządowej.
W związku z powyższym od początku marca w MC (Ministerstwie Cyfryzacji - przyp. red.) trwają prace nad ćwiczeniami sprawdzającymi przygotowanie administracji państwowej na tego typu zagrożenia.
Celem treningu będzie praktyczne sprawdzenie istniejących procedur reagowania na incydenty komputerowe, w uczestniczących w treningu podmiotach, na wypadek możliwości wystąpienia realnych zagrożeń w cyberprzestrzeni, wymagających podjęcia działań i uruchomienia odpowiednich procedur.
KRYPTONIM TRENINGU
Computer Emergency Response EXercise “CEREX-2016”.
TEMAT TRENINGU
Sprawdzenie Systemu Reagowanie na Incydenty Komputerowe w administracji rządowej.
TERMIN PRZEPROWADZENIA TRENINGU
Maj – czerwiec 2016 r.
MIEJSCE I CZAS PRZEPROWADZENIA TRENINGU
Siedziby uczestników treningu, w godzinach pracy urzędów.
UCZESTNICY TRENINGU
Swój udział zadeklarowało większość ministerstw. Niektóre, ze względu na inne ważne przedsięwzięcia, które mają zaplanowane w terminach zbieżnych z ćwiczeniami, zdecydowały, że same dokonają sprawdzenia systemu reagowania wykorzystując scenariusz „CEREX-2016”.
PRZEBIEG TRENINGU
I faza (aplikacyjna)
W tej fazie przeprowadzane jest sprawdzenie realizacji obowiązujących u danego podmiotu procedur związanych z reagowaniem na incydenty. Podmiot ćwiczący otrzyma przygotowane przez zespół testujący określone zadanie, którego sposób realizacji podlegać będzie sprawdzeniu.
II faza (test rzeczywisty)
W tej fazie przeprowadzane są - na bazie ustalonych wcześniej scenariuszy - symulacje ataków rzeczywistych przeprowadzanych przez zespół testujący, obejmujące przeprowadzenie rzeczywistego sprawdzenia procedur reagowania na podstawie opracowanych scenariuszy wektorów ataku.
RAPORT KOŃCOWY
Dokonanie analizy i oceny z przeprowadzonego treningu oraz sporządzenie raportu nastąpi do dnia 15 czerwca br. Raport, ze względu na zawarte w nim dane wrażliwe dotyczące stopnia odporności administracji rządowej na ataki cybernetyczne, będzie stanowił informację niejawną o klauzuli »zastrzeżone«".