Всем привет! Я Полина Спиридонова, product owner двух продуктов для подготовки специалистов по защите информации — Standoff Cyberbones и Standoff Defend.

В статье я расскажу, как мы прошли путь от формулирования идеи из вопроса «Как создать полигон для синих команд?» до запуска Standoff Defend — инструмента, который помогает командам SOC становиться сильнее. Давайте погрузимся в детали и узнаем, как все начиналось и к чему мы пришли.

Что такое Standoff Defend

Это онлайн‑полигон, который предназначен для комплексной прокачки навыков специалистов SOC. Он представляет собой заранее подготовленную инфраструктуру с сервисами и ПО, которые используются в большинстве компаний. Внутри онлайн‑полигона для «синих» есть специальный модуль Archer, генерирующий легитимный трафик и имитирующий действия хакеров. Кроме того, здесь настроены СЗИ Positive Technologies: PT NAD, MaxPatrol SIEM, PT Sandbox, PT Application Firewall. Они собирают логи и артефакты, доступные для исследования.

Команды SOC могут тренироваться на Standoff Defend не подвергая опасности свою «боевую» инфраструктуру и не тратя время на создание экспериментальных площадок. Для пользователей уже все готово, остается только приступить к расследованию инцидентов и цепочек атак, чтобы прокачать навыки.

Как проходят тренировки на Standoff Defend

Что входит в продукт:

? Регулируемые атаки

Регулируемые атаки на Standoff Defend запускаются с помощью специального модуля Archer, который симулирует пользовательскую активность и действия хакеров. В основе сценариев регулируемых атак — сведения о самых актуальных кибератаках, которые произошли в мире. На старте пользователям доступно три сценария атак, а каждый месяц запускается новая. За основу сценариев регулируемых атак взяты реальные отчеты об атаках, которые APT‑группировки проводили на компании из разных отраслей во множестве стран. Все шаги расписаны по тактикам и техникам MITRE ATT&CK. На старте пользователям доступно три сценария атак, а каждый месяц запускается новая.

? Практические задания

В состав онлайн‑полигона входит специальная версия онлайн‑симулятора Standoff Cyberbones, где собрано более 100 практических заданий на основе кейсов с кибербитвы Standoff.

? База знаний

На онлайн‑полигоне есть библиотека теоретических и практических материалов от экспертов Positive Technologies с индивидуальными подборками для каждого участника команды. Все материалы разделены на домены знаний для удобства.

? Воркшопы с менторами

Раз в квартал пользователям доступен воркшоп с ментором Standoff, который показывает эталонное расследование регулируемых атак, разбирает частые ошибки и отвечает на вопросы.

? Тренировки

В Pro‑версии доступны тренировки в режиме «Реагирование» и мини‑кибербитва с привлечением белых хакеров для проверки командного взаимодействия.

Как выглядит путь пользователя

  1. Начинаем с тестирования, чтобы определить уровень знаний.

  2. Даем доступ к базе знаний и персональные рекомендации для изучения конкретных тем, которые хромают.

  3. Обеспечиваем практику 24/7 с помощью тренажера с реальными инцидентами с кибербитвы Standoff.

  4. Раз в месяц запускаем самую свежую атаку одной из АРТ‑группировок.

  5. Разбираем эталонное расследование на воркшопе с менторами и повторяем эту же атаку по тому же вектору, но с другими параметрами для закрепления навыков.

  6. Вишенка на торте — проводим командную кибербитву с живым трафиком атакующих.

Онлайн‑полигон Standoff Defend — это инструмент для прокачки навыков команды SOC под ключ и на максималках.

Как появился онлайн-полигон для «синих»

С 2016 года мы проводим кибербитву Standoff. Это уникальное событие, где под лучами софитов красные команды атакуют наши реалистичные инфраструктуры (банки, АЭС, нефтепровод) и пытаются реализовать критические или недопустимые события, а команды защитников учатся обнаруживать и отражать сложные атаки.

Для команд защитников кибербитва — это интенсивный, почти экстремальный опыт, который, с одной стороны, дарит невероятные эмоции и дает возможность приобрести уникальные навыки, а с другой — требует повышенной концентрации внимания (алармы летят со страшной скоростью) и отвлечения от работы.

После очередной кибербитвы мы сели и подумали: а почему бы нам не сделать инструмент, доступный чаще, чем два раза в год, и более удобный для синих команд? Тем более у нас уже был онлайн‑полигон для красных команд, доступный 24/7/365. Если есть онлайн‑полигон для «красных», значит, должен быть и для «синих».

От идеи — к первым гипотезам

Мы решили объединить красные и синие команды на нашем полигоне. «Красные» атакуют, «синие» расследуют, но без привлечения жюри.

Первая идея была проста: мы предоставили клиентам доступ к одной из наших инфраструктур онлайн, настроили СЗИ, включили сбор событий. «Красные» ее атаковали, а «синие» — получали отчеты, чтобы расследовать атаки. Пользователи могли расследовать инциденты как в реальной жизни, но с автоматической проверкой.

Обратная связь от клиентов была неоднозначной. С одной стороны, инфраструктура вызвала восторг: она была реалистичной и интересной для изучения, а СЗИ работали безупречно. С другой — атаки показались пользователям слишком примитивными: у атакующих не было мотивации действовать изощренно, в реальной жизни их действия быстро бы обнаружили и пресекли. Клиентам хотелось более сложных цепочек, при этом они отметили, что такой формат напоминает вторую работу: одним глазом нужно следить за реальной инфраструктурой, а вторым — приглядывать за виртуальной. Кроме того, участники хотели больше обратной связи: им не хватало экспертной оценки их действий.

Такие отзывы означали, что нам нужно:

? выдавать сложные атаки;

? обеспечить обратную связь;

? сделать тренировки комфортными.

Развитие продукта: от гипотез — к MVP

Итак, мы поняли, что нам нужно больше контроля над атаками. Поэтому решили сделать регулируемые автоматические атаки с помощью нашего модуля Archer, который уже успешно имитировал действия обычных пользователей, создавая легитимный шум в системах защиты. Так, команда разработки приступила к созданию нового модуля — для имитации хакерских атак.

Параллельно мы составили полную концепцию продукта, который бы закрывал боли клиента. Решили, что тренировки будут не разовыми, и замахнулись сразу на подписочную модель.

Что нам нужно было продумать на старте:

? как удержать интерес пользователей;

? как мотивировать компании продлевать подписку;

? как повысить эффективность тренировок;

? как измерять прогресс пользователей;

? как масштабировать продукт для обслуживания 200 компаний одновременно без лишних затрат.

Challenge accepted ?

Мы очень много штормили и обсуждали бизнес‑процессы, пользовательский путь и таймлайны, формируя образ продукта. Главный вопрос: как закрыть боли пользователей?

Первым делом нужно было сформировать образ продукта так, чтобы клиенты закрыли максимум своих задач. Мы собрали обратную связь, классифицировали проблемы и для каждой подготовили решение.

Проблема № 1: разный уровень подготовки и отсутствие онбординга. В компанию приходит много новеньких — неясно, что с ними делать и как подтянуть их уровень знаний до знаний прожженных аналитиков.

Решение: входное тестирование для определения уровня навыков, выдача персональных рекомендаций, разный уровень сложности заданий.

Проблема № 2: неравномерная загрузка у руководителей и подчиненных и пиковые нагрузки на работе, из‑за которых не хватает времени на тренировки.

Решение: доступ к онлайн‑полигону 24/7 и практические задания, доступные все время действия подписки, комфортное для клиента расписание запуска атак и материалы для быстрого онбординга.

Проблема № 3: необходимость замерять эффективность тренировок и отслеживать прогресс сотрудников.

Решение: мониторинг динамики расследования атак в личном кабинете с доступом руководителя к прогрессу всей команды, возможность проверить навыки в командной битве.

Проблема № 4: слишком мало времени, чтобы самостоятельно изучать новый продукт, и желание поскорее начать использование и получать результаты.

Решение: содействие сервисного менеджера в вопросах настройки атак и их расписания, помощь ментора‑эксперта в разборе атак.

Нам также предстояло ответить на вопрос: как поддерживать интерес заказчиков к онлайн‑полигону и сделать так, чтобы подписку хотели продлить на следующий год? Наше решение — менять инфраструктуру, добавлять актуальные сервисы и атаки, обновлять практические задания, используя артефакты с кибербитв.

Итого — концепция продукта к киберфестивалю Positive Hack Days 2024 года была такая:

? Онлайн‑полигон с подготовленной и изменяемой инфраструктурой, наш комплект СЗИ — и все это онлайн и доступно 24/7.

? Обширная база знаний и практических заданий с прошлых кибербитв.

? Регулярные запуски сложных атак и воркшопы по их разбору с менторами.

? Командная мини‑битва в онлайн‑формате, помощь сервис‑менеджеров, техническая и экспертная поддержка.

Мы провалидировали гипотезы на PHDays Fest и провели глубинные интервью с потенциальными клиентами. Обратная связь дала нам зеленый свет на упаковку продукта, потому что он «зашёл» по всем пунктам!

Реальные атаки — реальные навыки

Еще очень хочется поделиться историей о том, как мы смогли упаковать сложные атаки в понятный для клиентов месседж.

Наша основная идея заключалась в том, чтобы одной из ключевых метрик оценки навыков стал процент покрытия по MITRE ATT&CK. Однако просто запускать набор техник друг за другом, добиваясь максимального разнообразия по матрице, довольно скучно.

Мы пришли к тому, что нужно реализовывать не просто набор техник в сценарии, а брать за основу настоящие отчеты об атаках, которые APT‑группировки проводили на компании из разных стран. Это добавило нашему продукту еще больше реализма и практической ценности. Так родилась наша фишка: «Вчера хакеры атаковали банк — сегодня ты разбираешь этот кейс у нас». Правда, мы тут немного лукавим — не на следующий день: актуальная «поставка» атаки пока занимает от 2–3 недель.

А теперь еще раз все проверим

Чтобы убедиться, что продукт действительно решает задачи клиентов, мы провели масштабное исследование: не только организовали глубинные интервью с пользователями, но и решились на запуск демоверсии продукта параллельно разработке.

❗❗Не повторяйте в домашних условиях❗❗

Мы предоставили доступ к онлайн‑полигону семи разным компаниям и предложили протестировать часть функций. В итоге исследование дало нам множество ценных инсайтов, например:

  • Задания и атаки действительно вызывают интерес. Некоторые пользователи настолько увлеклись, что даже бронировали переговорки после работы и вместе расследовали инциденты.

  • Команды отметили, что воркшоп очень полезен и после него действительно становится проще расследовать атаки.

Мне особенно запомнилась фраза: «Круто, что можно изучить разные техники, увидеть нетипичные для нашей работы артефакты. Формируются новые нейронные связи, и это здорово».

Пользователи также попросили добавить на полигон следующее:

✅ Возможность получить помощь, если расследование зашло в тупик и не знаешь, куда двигаться дальше, — мы сделали подсказки.

✅ Расширенную статистику по тренировкам для руководителя и участников — тоже услышали и сделали.

☑️ Атаки с учетом модели угроз для России — забрали себе в бэклог и добавим в следующих релизах.

Самое главное, что мы выяснили в рамках этого исследования и что развеяло наши большие опасения:

? Типовая инфраструктура подходит под цели и ожидания клиентов: им не нужна кастомная инфраструктура под специфику их отрасли.

? Пользователей не смущает проведение групповых воркшопов.

? В наших СЗИ тоже интересно практиковаться несмотря на то, что на основной работе могут использоваться другие решения этих классов.

Планы на будущее

Куда же без них! Наш продукт уже идет в двух локализациях — русской и английской, что позволяет работать как на российском рынке, так и на международном.

На всех кастдевах и в общении с клиентами мы слышим вопрос: «А есть ли у вас реагирование?» Понимаем, что многие компании хотят не только прокачивать навыки мониторинга и расследования, но и отрабатывать действия в режиме реального времени. Поэтому в текущем году мы начинаем поэтапно внедрять функциональность, позволяющую пользователям практиковаться в оперативном противодействии угрозам.

А можно попробовать?

В апреле мы провели масштабный онлайн‑марафон, в рамках которого любой желающий в течение месяца мог почувствовать себя пользователем нашего онлайн‑полигона и попробовать все основные фичи. Мы получили большое количество положительных отзывов и слов благодарности, поэтому приняли решение оставить расследование одной APT‑атаки в открытом доступе и после завершения марафона.

Вся информация о Standoff Defend и возможность расследовать APT‑атаку: defend.standoff365.com. Добро пожаловать!

Комментарии (0)