Podstawy cyberbezpieczeństwa w ochronie ludności
Cel szkolenia
Celem szkolenia jest podniesienie świadomości pracowników administracji publicznej, jednostek samorządowych, organizacji ratowniczych i wolontariuszy w zakresie zagrożeń cybernetycznych, które mogą sparaliżować działania ochrony ludności i obrony cywilnej.
Grupa docelowa
- Nowoczesne metody: Wykorzystujemy innowacyjne techniki i narzędzia edukacyjne, aby zapewnić atrakcyjne i efektywne formy nauki.
- Indywidualne podejście: Każde szkolenie dostosowujemy do potrzeb i oczekiwań uczestników, aby maksymalnie zwiększyć ich efektywność.
- Materiały edukacyjne: Uczestnicy będą mieli dostęp do materiałów edukacyjnych.
- Możliwość zadawania pytań: W trakcie szkolenia zachęcamy do aktywnego udziału i zadawania pytań, aby maksymalnie wykorzystać czas na zdobycie wiedzy.
- Networking: Po każdym szkoleniu organizujemy sesję networkingową, aby uczestnicy mogli nawiązać bezpośrednie kontakty z trenerami oraz innymi uczestnikami.
- Certyfikat: Każdy z uczestników otrzyma certyfikat.
- Sprzyjające miejsce szkoleniowe: Dbamy o odpowiednie warunki, wybierając komfortowe lokalizacje naszych szkoleń.
- Przerwa kawowa: Dbamy o komfort uczestników, zapewniając przerwę kawową.
Rezultaty dla uczestników
- znajomość podstawowych pojęć i zagrożeń cyberbezpieczeństw
- umiejętność rozpoznawania cyberataków i pierwszej reakcji,
- wiedza o procedurach zgłaszania incydentów,
- praktyczne zasady bezpiecznej pracy w urzędzie i w terenie,
- zwiększona odporność instytucji i społeczności na cyberzagrożenia.
Zakres tematyczny
1. Wprowadzenie do cyberbezpieczeństwa
- Rola cyberbezpieczeństwa w systemie ochrony ludności i obrony cywilnej.
- Podstawowe pojęcia: incydent, phishing, malware, atak DDoS, dezinformacja.
2. Zagrożenia dla administracji i służb ratunkowych
- Ataki na systemy alarmowe i łączności.
- Cyberataki w czasie klęsk żywiołowych i sytuacji kryzysowych.
- Przykłady incydentów w Polsce i na świecie.
3. Bezpieczna praca z danymi i systemami
- Ochrona danych osobowych i operacyjnych (np. ewidencje, plany ewakuacji).
- Zasady korzystania z poczty, komunikatorów i aplikacji.
- Najczęstsze błędy użytkowników.
4. Reagowanie na incydenty
- Jak rozpoznać próbę cyberataku.
- Procedura zgłoszenia (kiedy, komu, jak).
- Podstawowe kroki minimalizujące skutki incydentu.
5. Edukacja obywateli
- Jak informować mieszkańców o cyberzagrożeniach.
- Weryfikacja informacji i walka z dezinformacją.
Czas trwania
2 godziny (webinar lub szkolenie stacjonarne).
Forma
- Prezentacja multimedialna (z przykładami i case studies),
- interaktywne quizy i checklisty,
- możliwość zadawania pytań i konsultacji.
Podstawy cyberbezpieczeństwa w ochronie ludności – rozszerzony program
Cele i rezultaty (learning outcomes)
Po szkoleniu uczestnik:
- rozumie, jak cyberincydenty uderzają w zadania ochrony ludności (powiadamianie, ostrzeganie, ewakuacja, CBRN, pomoc doraźna).
- zna rolę krajowych systemów ostrzegania (syreny, RSO, ALERT RCB, WEA/Cell Broadcast) oraz zależności od ICT.
- potrafi rozpoznać najczęstsze wektory ataków (phishing, malware, DDoS, wiper, ransom, BEC, deepfake) i zastosować minimum dobrych praktyk.
- wie, jak zgłosić incydent, jakie działania podjąć „pierwszej reakcji” i jak współdziałać z zespołem IT/koordynatorem bezpieczeństwa.
- zna podstawy komunikacji kryzysowej i przeciwdziałania dezinformacji w działaniach ochrony ludności.
- potrafi użyć checklist do szybkiej samooceny i ustalić plan działań 30/60/90 dni.
Program (moduły)
1) Kontekst i obowiązki w ochronie ludności (15 min)
- Dlaczego cyber to „krwiobieg” systemu ochrony ludności: zależności ICT–operacje.
- Zadania ochrony ludności a ryzyka cyfrowe (powiadamianie, ostrzeganie, ewakuacja, pomoc, CBRN).
- Przegląd systemów: wykrywanie zagrożeń (CBRN, epidemiologia, środowisko, obrona powietrzna, łączność służb).
- System powiadamiania i alarmowania: syreny, RSO, media, ALERT RCB, ostrzeżenia w technologiach cyfrowych.
Mini-ćwiczenie: mapowanie „naszych” procesów (kogo, czym i jak ostrzegamy) na zależności IT.
2) Krajobraz zagrożeń dla JST, PSP/OSP, instytucji i NGO (15–25 min)
- Ataki na łańcuch komunikacji i alarmowania (DDoS, sabotaż DNS, MFA-bypass, przejęcia kont).
- Ransomware/wiper vs. ciągłość działania urzędu, szkoły, szpitala, centrum zarządzania kryzysowego.
- Inżynieria społeczna (phishing, smishing, vishing, deepfake audio/wideo) w realiach akcji ratunkowych.
- Ryzyka OT/IoT „terenowych” (sterowanie syrenami, radiolinie, rejestratory, monitoring, IoT w schronach).
Ćwiczenie: „znajdź czerwone flagi” – 5 przykładów maili/SMS-ów.
3) Zasady bezpiecznej pracy (20–30 min)
- Tożsamość i dostęp: MFA, menedżery haseł, zasada najmniejszych uprawnień, segmentacja.
- Poczta i komunikatory: SPF/DKIM/DMARC (w wersji „dla użytkownika”), załączniki i linki, polityka użycia WhatsApp/Signal/Teams.
- Urządzenia i mobilność: aktualizacje, EDR/anty-malware, szyfrowanie, BYOD, hotspoty w terenie.
- Dane operacyjne (ewidencje, plany ewakuacji, listy kontaktowe): minimalizacja, pseudonimizacja, kopie offline.
Ćwiczenie: 10-punktowy „higiena cyfrowa w akcji” do wdrożenia od razu.
4) Reagowanie na incydent – pierwsza reakcja (20–25 min)
- Jak rozpoznać incydent (wskaźniki kompromitacji, zachowanie systemów).
- Playbook 5 kroków: 1) zabezpiecz, 2) odłącz, 3) zgłoś, 4) dokumentuj, 5) przywróć.
- Kto, kiedy i jak zgłasza (wewnątrz jednostki; ścieżka do zespołu IT/koordynatora; tryb dyżurów).
- Minimalizowanie szkód: izolacja kont/urządzeń, komunikacja alternatywna, kopie offline, lista priorytetów odtwarzania.
Ćwiczenie typu tabletop (skrót): scenariusz „atak w trakcie ewakuacji” – decyzje w 15 minut.
5) Komunikacja kryzysowa i dezinformacja (15–20 min)
- Jak informować mieszkańców (spójne komunikaty, jasny język, wielokanałowość).
- Weryfikacja informacji: OSINT-check, polityka kont oficjalnych, „single source of truth”.
- Dezinformacja wokół alarmów/syren/ewakuacji – jak przeciwdziałać i korygować plotki.
- Rola RSO/ALERT RCB i lokalnych kanałów w utrzymaniu zaufania.
Ćwiczenie: napisanie krótkiego komunikatu alarmowego (140–200 znaków) + wariant prosty dla SMS/CB.
6) Ciągłość działania (BCP/DRP) w praktyce (20–30 min)
- „Minimalny poziom odporności”: lista systemów krytycznych, RTO/RPO, procedury papierowe/offline.
- Kopie zapasowe 3-2-1, test odtworzenia próbki, priorytety przywracania.
- Łączność awaryjna: radiotelefony, alternatywne kanały, „drzewko kontaktów”, punkty zgłoszeniowe offline.
- Checklista audytu ekspozycji do Internetu (EASM light) dla małych jednostek.
Ćwiczenie: 30/60/90-dniowy plan naprawczy – wypełnienie szablonu.
Materiały dla uczestników (pakiet)
- Checklista „Higiena cyfrowa w akcji ochrony ludności” (1 strona).
- Playbook pierwszej reakcji (A4, 2 strony).
- Szablon komunikatu alarmowego (RSO/ALERT/SMS/WWW).
- Mini-matryca BCP/DRP (RTO/RPO, krytyczne usługi, kontakty awaryjne).
- „Red flags” – 1 strona z przykładami phishingu/smishingu.
Mapowanie na ustawę (dla strony www / oferty)
- Zadania ochrony ludności: m.in. powiadamianie, ostrzeganie i alarmowanie, ewakuacja, ochrona przed CBRN, pomoc doraźna — szkolenie uczy, jak utrzymać te funkcje mimo incydentów cyfrowych.
- Systemy wykrywania zagrożeń i łączność służb – pokazujemy zależności ICT i dobre praktyki ciągłości.
- System powiadamiania i alarmowania (syreny, RSO, ALERT RCB, kanały cyfrowe) – ćwiczymy przygotowanie komunikatów i tryby awaryjne.
Organizacja i formaty
- Czas trwania:
- wersja podstawowa (webinar) – 2h
- wersja rozszerzona (warsztaty) – 4h z dodatkowymi ćwiczeniami tabletop i pracą na checklistach
- Grupy docelowe: JST, PSP/OSP, instytucje kultury/oświaty/zdrowia, NGO, wolontariusze.
- Poziom: podstawowy (bez żargonu technicznego).
- Wymagania: laptop/smartfon, dostęp do poczty (dla quizów), opcjonalnie Teams/Zoom.
Proponowana agenda (2h)
- Kontekst i obowiązki – 15’
- Krajobraz zagrożeń – 20’
- Zasady bezpiecznej pracy – 25’
- Reagowanie na incydent – 25’
- Komunikacja kryzysowa i dezinformacja – 15’
- Ciągłość działania (BCP/DRP) – 20’
Wersja 4h: każdy moduł +10–15’, pełny tabletop 30’, więcej pracy na szablonach.
Opcjonalne rozszerzenia (add-ons)
- Ćwiczenia z komunikatów RSO/ALERT RCB (laboratorium treści i „timingu”).
- Mini-audyt ekspozycji (EASM light) z planem 30/60/90 dni.
- OT/IoT w ochronie ludności: zabezpieczenia syren, zdalnych sterowań, czujników.
