Organizacja ćwiczenia mającego podnosić zdolność organizacji do skutecznej ochrony przed atakiem z cyberprzestrzeni jest coraz bardziej powszechnie wykorzystywanym narzędziem służącym poprawie bezpieczeństwa w cyberprzestrzeni.

ComCERT oferuje kompleksową usługę opartą o wytyczne i rekomendacje Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), które zostały przygotowane po przeprowadzeniu ćwiczenia Cyber-Europe 2010.

Ćwiczenia ochrony w cyberprzestrzeni są jedną z najskuteczniejszych metod przygotowania organizacji do sprawnego i skutecznego działania w sytuacji zaistnienia zagrożenia, poprzez uzyskanie i utrzymanie wysokiego poziomu wiedzy oraz praktycznych umiejętności. Równie ważne jest zidentyfikowanie słabości procedur i zachowań osób w sytuacjach kryzysowych oraz kształtowanie odpowiedniej świadomości na temat zagrożeń z cyberprzestrzeni.

Zgodnie z przyjętą metodyką ćwiczenie obejmuje następujące fazy jego organizacji:
1. Identyfikacja – ustalenie i pozyskanie uczestników ćwiczenia
2. Planowanie – szczegółowe przygotowanie przebiegu i logistyki ćwiczenia
3. Przeprowadzenie ćwiczeń – zasadnicze działania związane z przeprowadzeniem ćwiczenia
4. Ocena i podsumowanie ćwiczeń – zebranie wniosków i ustalenie rekomendacji

ad 1) Identyfikacja
Faza, w której następuje określenie podstawowych celów ćwiczenia oraz osób i jednostek, które powinny w nim uczestniczyć.

ad 2) Planowanie
W trakcie fazy planowania określony zostaje obszar, który ma obejmować ćwiczenie wraz z szczegółowym scenariuszem przebiegu ćwiczenia. Równie ważne elementy planowania dotyczą stworzenia instrukcji ćwiczenia, organizacyjnych i technicznych zasad jego przeprowadzania oraz prezentacji ćwiczeń w trakcie ich trwania.

ad 3) Przeprowadzenie ćwiczeń
Faza zasadniczego przeprowadzenia ćwiczeń obejmuje jednodniowy trening w dzień poprzedzający ćwiczenia, w czasie którego zostaje przeprowadzona próba generalna mająca na celu dopracowanie technicznej i merytorycznej części ćwiczeń oraz dzień zasadniczego przeprowadzenia ćwiczeń.

W przypadku przeprowadzania ćwiczenia w środowisku teleinformatycznym całość ćwiczeń przeprowadzana jest w środowisku testowym będącym odzwierciedleniem systemów organizacji ćwiczącej. Możliwe jest również przeprowadzenie ćwiczenia w wersji sztabowej (ang. Table-top exercise), w trakcie którego głównie sprawdzane są sposoby postępowania i procedury.

ad 4) Ocena i podsumowanie ćwiczeń
Zebrane w trakcie ćwiczeń materiały pozwolą na przeprowadzenie analiz pozwalających na wyciągnięciu wniosków oraz na przedstawieniu rekomendacji dotyczących bezpieczeństwa teleinformatycznego organizacji ćwiczącej.

W trakcie przeprowadzonej oceny ćwiczeń ComCERT stworzy i zaprezentuje organizacji ćwiczącej szczegółowy raport z wnioskami i rekomendacjami, które pozwolą w znacznym stopniu zwiększyć świadomość dotyczącą zagrożeń, sposobów zachowania w przypadku cyber ataku oraz przygotowanie organizacji na możliwe zagrożenia dotyczące bezpieczeństwa teleinformatycznego.

Organizacja ćwiczenia nawiązuje również do rekomendacji wskazanej w normach ISO/IEC FDIS 27035:2011, w p. 5.8. Jest tam napisane, że: „Organizacja powinna planować regularne kontrole i testy procesów i procedur zarządzania incydentami bezpieczeństwa informacji, aby wykryć potencjalne błędy i problemy, które mogą ujawnić się w czasie zarządzania przypadkami naruszeniami bezpieczeństwa, incydentami i podatnościami”.

Podobnie zalecenie to ujmuje Rekomendacja D Komisji Nadzoru Finansowego (KNF) w punkcie 15.21: „Bank powinien regularnie weryfikować efektywność przyjętego podejścia do zarządzania ciągłością działania w zakresie środowiska teleinformatycznego”.