Podstawy cyberbezpieczeństwa w ochronie ludności

Cel szkolenia

Celem szkolenia jest podniesienie świadomości pracowników administracji publicznej, jednostek samorządowych, organizacji ratowniczych i wolontariuszy w zakresie zagrożeń cybernetycznych, które mogą sparaliżować działania ochrony ludności i obrony cywilnej.

Grupa docelowa

  • Nowoczesne metody: Wykorzystujemy innowacyjne techniki i narzędzia edukacyjne, aby zapewnić atrakcyjne i efektywne formy nauki.
  • Indywidualne podejście: Każde szkolenie dostosowujemy do potrzeb i oczekiwań uczestników, aby maksymalnie zwiększyć ich efektywność.
  • Materiały edukacyjne: Uczestnicy będą mieli dostęp do materiałów edukacyjnych.
  • Możliwość zadawania pytań: W trakcie szkolenia zachęcamy do aktywnego udziału i zadawania pytań, aby maksymalnie wykorzystać czas na zdobycie wiedzy.
  • Networking: Po każdym szkoleniu organizujemy sesję networkingową, aby uczestnicy mogli nawiązać bezpośrednie kontakty z trenerami oraz innymi uczestnikami.
  • Certyfikat: Każdy z uczestników otrzyma certyfikat.
  • Sprzyjające miejsce szkoleniowe: Dbamy o odpowiednie warunki, wybierając komfortowe lokalizacje naszych szkoleń. 
  • Przerwa kawowa: Dbamy o komfort uczestników, zapewniając przerwę kawową.

Rezultaty dla uczestników

  1. znajomość podstawowych pojęć i zagrożeń cyberbezpieczeństw
  2. umiejętność rozpoznawania cyberataków i pierwszej reakcji,
  3. wiedza o procedurach zgłaszania incydentów,
  4. praktyczne zasady bezpiecznej pracy w urzędzie i w terenie,
  5. zwiększona odporność instytucji i społeczności na cyberzagrożenia.

Zakres tematyczny

Czas trwania

2 godziny (webinar lub szkolenie stacjonarne).

Forma

  • Prezentacja multimedialna (z przykładami i case studies),
  • interaktywne quizy i checklisty,
  • możliwość zadawania pytań i konsultacji.

Podstawy cyberbezpieczeństwa w ochronie ludności – rozszerzony program

Cele i rezultaty (learning outcomes)

Po szkoleniu uczestnik:

  • rozumie, jak cyberincydenty uderzają w zadania ochrony ludności (powiadamianie, ostrzeganie, ewakuacja, CBRN, pomoc doraźna).
  • zna rolę krajowych systemów ostrzegania (syreny, RSO, ALERT RCB, WEA/Cell Broadcast) oraz zależności od ICT.
  • potrafi rozpoznać najczęstsze wektory ataków (phishing, malware, DDoS, wiper, ransom, BEC, deepfake) i zastosować minimum dobrych praktyk.
  • wie, jak zgłosić incydent, jakie działania podjąć „pierwszej reakcji” i jak współdziałać z zespołem IT/koordynatorem bezpieczeństwa.
  • zna podstawy komunikacji kryzysowej i przeciwdziałania dezinformacji w działaniach ochrony ludności.
  • potrafi użyć checklist do szybkiej samooceny i ustalić plan działań 30/60/90 dni.

Program (moduły)

1) Kontekst i obowiązki w ochronie ludności (15 min)

  • Dlaczego cyber to „krwiobieg” systemu ochrony ludności: zależności ICT–operacje.
  • Zadania ochrony ludności a ryzyka cyfrowe (powiadamianie, ostrzeganie, ewakuacja, pomoc, CBRN).
  • Przegląd systemów: wykrywanie zagrożeń (CBRN, epidemiologia, środowisko, obrona powietrzna, łączność służb).
  • System powiadamiania i alarmowania: syreny, RSO, media, ALERT RCB, ostrzeżenia w technologiach cyfrowych.

Mini-ćwiczenie: mapowanie „naszych” procesów (kogo, czym i jak ostrzegamy) na zależności IT.

2) Krajobraz zagrożeń dla JST, PSP/OSP, instytucji i NGO (15–25 min)

  • Ataki na łańcuch komunikacji i alarmowania (DDoS, sabotaż DNS, MFA-bypass, przejęcia kont).
  • Ransomware/wiper vs. ciągłość działania urzędu, szkoły, szpitala, centrum zarządzania kryzysowego.
  • Inżynieria społeczna (phishing, smishing, vishing, deepfake audio/wideo) w realiach akcji ratunkowych.
  • Ryzyka OT/IoT „terenowych” (sterowanie syrenami, radiolinie, rejestratory, monitoring, IoT w schronach).

Ćwiczenie: „znajdź czerwone flagi” – 5 przykładów maili/SMS-ów.

3) Zasady bezpiecznej pracy (20–30 min)

  • Tożsamość i dostęp: MFA, menedżery haseł, zasada najmniejszych uprawnień, segmentacja.
  • Poczta i komunikatory: SPF/DKIM/DMARC (w wersji „dla użytkownika”), załączniki i linki, polityka użycia WhatsApp/Signal/Teams.
  • Urządzenia i mobilność: aktualizacje, EDR/anty-malware, szyfrowanie, BYOD, hotspoty w terenie.
  • Dane operacyjne (ewidencje, plany ewakuacji, listy kontaktowe): minimalizacja, pseudonimizacja, kopie offline.

Ćwiczenie: 10-punktowy „higiena cyfrowa w akcji” do wdrożenia od razu.

4) Reagowanie na incydent – pierwsza reakcja (20–25 min)

  • Jak rozpoznać incydent (wskaźniki kompromitacji, zachowanie systemów).
  • Playbook 5 kroków: 1) zabezpiecz, 2) odłącz, 3) zgłoś, 4) dokumentuj, 5) przywróć.
  • Kto, kiedy i jak zgłasza (wewnątrz jednostki; ścieżka do zespołu IT/koordynatora; tryb dyżurów).
  • Minimalizowanie szkód: izolacja kont/urządzeń, komunikacja alternatywna, kopie offline, lista priorytetów odtwarzania.

Ćwiczenie typu tabletop (skrót): scenariusz „atak w trakcie ewakuacji” – decyzje w 15 minut.

5) Komunikacja kryzysowa i dezinformacja (15–20 min)

  • Jak informować mieszkańców (spójne komunikaty, jasny język, wielokanałowość).
  • Weryfikacja informacji: OSINT-check, polityka kont oficjalnych, „single source of truth”.
  • Dezinformacja wokół alarmów/syren/ewakuacji – jak przeciwdziałać i korygować plotki.
  • Rola RSO/ALERT RCB i lokalnych kanałów w utrzymaniu zaufania.

Ćwiczenie: napisanie krótkiego komunikatu alarmowego (140–200 znaków) + wariant prosty dla SMS/CB.

6) Ciągłość działania (BCP/DRP) w praktyce (20–30 min)

  • „Minimalny poziom odporności”: lista systemów krytycznych, RTO/RPO, procedury papierowe/offline.
  • Kopie zapasowe 3-2-1, test odtworzenia próbki, priorytety przywracania.
  • Łączność awaryjna: radiotelefony, alternatywne kanały, „drzewko kontaktów”, punkty zgłoszeniowe offline.
  • Checklista audytu ekspozycji do Internetu (EASM light) dla małych jednostek.

Ćwiczenie: 30/60/90-dniowy plan naprawczy – wypełnienie szablonu.

Materiały dla uczestników (pakiet)

  • Checklista „Higiena cyfrowa w akcji ochrony ludności” (1 strona).
  • Playbook pierwszej reakcji (A4, 2 strony).
  • Szablon komunikatu alarmowego (RSO/ALERT/SMS/WWW).
  • Mini-matryca BCP/DRP (RTO/RPO, krytyczne usługi, kontakty awaryjne).
  • „Red flags” – 1 strona z przykładami phishingu/smishingu.

Mapowanie na ustawę (dla strony www / oferty)

  • Zadania ochrony ludności: m.in. powiadamianie, ostrzeganie i alarmowanie, ewakuacja, ochrona przed CBRN, pomoc doraźna — szkolenie uczy, jak utrzymać te funkcje mimo incydentów cyfrowych.
  • Systemy wykrywania zagrożeń i łączność służb – pokazujemy zależności ICT i dobre praktyki ciągłości.
  • System powiadamiania i alarmowania (syreny, RSO, ALERT RCB, kanały cyfrowe) – ćwiczymy przygotowanie komunikatów i tryby awaryjne.

Organizacja i formaty

  • Czas trwania:
    • wersja podstawowa (webinar) – 2h
    • wersja rozszerzona (warsztaty) – 4h z dodatkowymi ćwiczeniami tabletop i pracą na checklistach
  • Grupy docelowe: JST, PSP/OSP, instytucje kultury/oświaty/zdrowia, NGO, wolontariusze.
  • Poziom: podstawowy (bez żargonu technicznego).
  • Wymagania: laptop/smartfon, dostęp do poczty (dla quizów), opcjonalnie Teams/Zoom.

Proponowana agenda (2h)

  1. Kontekst i obowiązki – 15’
  2. Krajobraz zagrożeń – 20’
  3. Zasady bezpiecznej pracy – 25’
  4. Reagowanie na incydent – 25’
  5. Komunikacja kryzysowa i dezinformacja – 15’
  6. Ciągłość działania (BCP/DRP) – 20’

Wersja 4h: każdy moduł +10–15’, pełny tabletop 30’, więcej pracy na szablonach.

Opcjonalne rozszerzenia (add-ons)

  • Ćwiczenia z komunikatów RSO/ALERT RCB (laboratorium treści i „timingu”).
  • Mini-audyt ekspozycji (EASM light) z planem 30/60/90 dni.
  • OT/IoT w ochronie ludności: zabezpieczenia syren, zdalnych sterowań, czujników.