Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
THREAT-ARREST Cyber Security Threats and Threat Actors Training - Assurance Driven Multi-Layer, end-to-end Simulation and Training

Article Category

Article available in the following languages:

Platforma szkoleniowa oparta na symulacjach poprawi cyberbezpieczeństwo

Chociaż firmy i konsumenci otworzyli się na rozwiązania cyfrowe podczas pandemii COVID-19, rozwiązania komputerowe ujawniły także braki w zakresie cyberbezpieczeństwa. Prototypowa platforma szkoleniowa w zakresie cyberbezpieczeństwa opracowana w ramach projektu THREAT-ARREST może pomóc w ograniczeniu zagrożenia.

Niska świadomość ogółu społeczeństwa dotycząca zagrożeń i brak odpowiednich narzędzi ograniczających ryzyko to główne wyzwania zmniejszające skuteczność cyberbezpieczeństwa. Duże organizacje i operatorzy infrastruktury krytycznej nie są odpowiednio chronieni, ponieważ wiele z nich nadal postrzega cyberbezpieczeństwo jako „dodatkowy” wydatek, na który nie pozwala ich ograniczony budżet. Do tych problemów dochodzi jeszcze niedostateczna ilość krajowych strategii promowania lub wspierania działań w zakresie budowania odporności na cyberataki. Chcąc rozwiązać niektóre z tych kwestii, zespół wspieranego przez UE projektu THREAT-ARREST(odnośnik otworzy się w nowym oknie) opracował prototypową platformę cyberbezpieczeństwa, która łączy scenariusze szkoleniowe dostosowane do potrzeb różnych użytkowników – od laików po specjalistów i profesjonalistów. „Chociaż współczesne systemy cyberbezpieczeństwa opierają się na automatyzacji, często nie są odpowiednio dostosowane do użytkowników końcowych”, mówi koordynator projektu Sotiris Ioannidis z Fundacji na rzecz Badań Naukowych i Technologii – Hellas(odnośnik otworzy się w nowym oknie).

Adaptacyjna platforma szkoleniowa

Oparta na chmurze platforma szkoleniowa THREAT-ARREST jest dostępna przez internet. Po wyborze programu szkoleniowego użytkownicy wchodzą w interakcje ze sobą przez interfejs internetowy systemu w ramach wirtualnego środowiska szkoleniowego. Prototyp składa się obecnie z trzech gotowych programów szkoleniowych dotyczących następujących tematów: ogólnej świadomości na temat bezpieczeństwa, bezpieczeństwa systemów brzegowych(odnośnik otworzy się w nowym oknie) i bezpieczeństwa back-endu. Po zakończeniu szkolenia uczestnik poddawany jest ocenie, po której może uzyskać certyfikat ukończenia powiązany z odpowiednimi programami certyfikacji oferowanymi przez współpracujące z projektem organizacje ISACA(odnośnik otworzy się w nowym oknie), ISC2(odnośnik otworzy się w nowym oknie) lub CSA(odnośnik otworzy się w nowym oknie). Aby poprawić bezpieczeństwo organizacji, zespół THREAT-ARREST wykorzystał wyspecjalizowane oparte na sztucznej inteligencji narzędzia takie jak Security & Privacy Assurance Service(odnośnik otworzy się w nowym oknie) firmy Sphynx, które następnie udoskonalił w celu analizy obecnych systemów i rozpoznania ich potencjalnych słabych punktów. Kolejnym krokiem było odpowiednie dostosowanie programów szkolenia pracowników. „Nasze podejście polega na aktywnym przekazywaniu wiedzy z konkretnych środowisk cyberbezpieczeństwa do platformy. W ten sposób nie tylko zwiększamy ogólne możliwości systemów, ale także umożliwiamy uczestnikom szkolenia zastosowanie zdobytej wiedzy w miejscu pracy poprzez dostosowanie zachowań i praktyk”, wyjaśnia Ioannidis. Skuteczność rozwiązania THREAT-ARREST została potwierdzona w ramach trzech projektów pilotażowych włączonych do programów szkoleniowych w zakresie inteligentnej energii(odnośnik otworzy się w nowym oknie), inteligentnej opieki zdrowotnej(odnośnik otworzy się w nowym oknie) i inteligentnej żeglugi(odnośnik otworzy się w nowym oknie). Po przeprowadzeniu oceny profilu bezpieczeństwa organizacji z wykorzystaniem narzędzi kontroli THREAT-ARREST przeprowadzono szkolenia 15–20 uczestników, wśród których znaleźli się laicy, technicy, lekarze, administratorzy i inżynierowie ds. zabezpieczeń. Zespół projektu dopilnował również wprowadzenia wszystkich odpowiednich zmian w aparacie bezpieczeństwa organizacji. Dwie organizacje objęte projektem pilotażowym wyraziły zainteresowanie wdrożeniem rozwiązania THREAT-ARREST do swojego programu szkoleniowego.

Połączenie zasobów europejskich

Wkrótce wprowadzona zostanie unijna dyrektywa w sprawie bezpieczeństwa sieci i informacji(odnośnik otworzy się w nowym oknie), która może pomóc w utworzeniu kompleksowych ram w zakresie cyberbezpieczeństwa w Europie. Określa ona krajowe wymogi dotyczące skutecznego cyberbezpieczeństwa, jednocześnie wspierając współpracę ponadnarodową. Zespół osiągnął porozumienie w sprawie interoperacyjności z dwiema innymi platformami – KYPO(odnośnik otworzy się w nowym oknie) i SPIDER(odnośnik otworzy się w nowym oknie) – co pozwoli im na automatyczną lub półautomatyczną wymianę scenariuszy użycia. Co więcej, programy szkoleniowe są dostępne w sprzedaży na platformie sprzedaży(odnośnik otworzy się w nowym oknie) rozwiązań w zakresie cyberbezpieczeństwa projektu ECHO(odnośnik otworzy się w nowym oknie) jako pojedyncze produkty lub w połączeniu z innymi pakietami. Zespół wraz z partnerami projektu pracuje obecnie nad ustanowieniem Komitetu Eksploatacji, który umożliwi utrzymanie współpracy. Komitet będzie dążył do uzyskania certyfikatów organów branżowych dla programów szkoleniowych opracowanych w ramach projektu THREAT-ARREST, uzyskania wsparcia sieci kompetencji w zakresie cyberbezpieczeństwa(odnośnik otworzy się w nowym oknie) oraz utworzenia technicznej i operacyjnej federacji unijnych platform cyberbezpieczeństwa. „Prawdopodobnie przyjmiemy model biznesowy typu freemium, który oferuje darmowe lub tanie oprogramowanie ogólne dla ogółu społeczeństwa oraz zaawansowane szkolenia i certyfikaty wraz z rozwiązaniami dostosowanymi do potrzeb klienta dla specjalistów i dużych organizacji”, podsumowuje Ioannidis.

Słowa kluczowe

THREAT-ARREST, cyberbezpieczeństwo, szkolenia, interoperacyjność

Znajdź inne artykuły w tej samej dziedzinie zastosowania