cyber exe 2013_prezentacja_raportu

14
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Upload: deloitte-polska

Post on 29-Nov-2014

556 views

Category:

Technology


0 download

DESCRIPTION

Jednym z najczęstszych celów ataku hakerów na całym świecie są banki oraz inne instytucje finansowe. Często jednak, także w Polsce, nie są one dostatecznie przygotowane na odparcie cyberataków. Dlatego, jak wynika z ćwiczenia „Cyber-EXE Polska 2013”, instytucje finansowe nie powinny polegać wyłącznie na opracowanych procedurach. Ważnym jest natomiast, aby jak najczęściej ćwiczyć praktyczną obronę przed możliwymi cyberatakami. Niezbędna jest także ściślejsza współpraca pomiędzy bankami poprzez wymianę informacji o potencjalnych zagrożeniach i sposobach radzenia sobie z nimi.

TRANSCRIPT

Page 1: Cyber exe 2013_prezentacja_raportu

Scenariusz na czarną godzinę.Czy sektor bankowy jest przygotowany

do walki z cyberprzestępcami?

Page 2: Cyber exe 2013_prezentacja_raportu

Trend „CYBER EXERCISES”

• Europejski i światowy trend organizacji „Cyber Exercises”• Cyber Europe 2010/2012/2014 / ENISA

• Cyber-Storm / US

• Waking Shark 2 / UK

• Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem dla sektora energii

Page 3: Cyber exe 2013_prezentacja_raportu

Dwie edycje Cyber-EXE Polska

• Cyber-EXE Polska 2012: • Gaz-System SA / PSE Operator / RWE Polska SA

• Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej / Komenda Główna Policji

• Wojskowa Akademia Techniczna / Politechnika Wrocławska

• CERT Orange Polska

• Cyber-EXE Polska 2013: sektor bankowy w Polsce• 5 banków komercyjnych (top10)

• 1 bank spółdzielczy

• udział anonimowy (podobnie jak w Cyber Europe 2012)

Page 4: Cyber exe 2013_prezentacja_raportu

Organizacja

Organizator

Partnerzy

Patronat honorowy

Page 5: Cyber exe 2013_prezentacja_raportu

Cel ćwiczenia

• Sprawdzenie zdolność reakcji organizacji na atak teleinformatyczny

• Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego

• Sprawdzenie komunikacji między bankami oraz regulatorami i innymi podmiotami rynku finansowego

Page 6: Cyber exe 2013_prezentacja_raportu

Scenariusz ataku DDoS

Page 7: Cyber exe 2013_prezentacja_raportu

Scenariusz APT (atak dedykowany)

Page 8: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje

• Do implementacji przez banki• Organizacyjne

• Dotyczące komunikacji zewnętrznej

• Do implementacji przez sektor bankowy

Page 9: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje dla banków

Wnioski:

• Znajomość procedur jest konieczna ale niewystarczająca

• Duża zależność od podmiotów zewnętrznych

• Operatorzy telekomunikacyjni

• Mniej: organy ścigania,

CERT-y

Rekomendacje:

• Zdobywanie aktualnej wiedzy

• Szkolenia podstawowe i zaawansowane, najlepiej praktyczne ćwiczenia

• Rozwijanie współpracy w czasie „pokoju”

• Doskonalenie obszaru negocjacji z szantażystą

Page 10: Cyber exe 2013_prezentacja_raportu

Wnioski dot. komunikacji zewnętrznej

Wnioski:

• Szybkie reakcje na publikacje medialne i „komunikaty klientów”

• Dobra współpraca wewnętrzna pomiędzy zespołem PR a zespołem reagowania kryzysowego

• Istniejące procedury – nie zawsze gotowe „talking points”

Rekomendacje:

• Szybsze działanie w sytuacjach kryzysowych (stosowne procedury i ćwiczenia)

• Niezależne działania banków w sytuacjach kryzysu w całym sektorze,

• Współdziałanie bankowych służb PR w sytuacji kryzysu w całym sektorze

Page 11: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje dla sektora bankowego

Wnioski:

• Współpraca pomiędzy bankami w podstawowym zakresie, głównie o charakterze informacyjnym• ograniczona koordynacja

• niewielki wpływ współpracy na rozwiązanie problemu

Rekomendacje:

• Zacieśnienie współpracy operacyjnej w oparciu o jasne reguły odpowiedzialności i zasady dzielenia się informacją

Page 12: Cyber exe 2013_prezentacja_raportu

Podsumowanie

• Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji kryzysowej

• Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno ćwiczenia wewnętrzne jak i zewnętrzne)

• Konieczna jest współpraca różnych podmiotów w ramach sektora (banków oraz innych uczestników rynku)• KIR, KNF, ZBP, NBP

• Zespoły typu CERT

• Organy ścigania

• Kluczowi dostawcy

Page 13: Cyber exe 2013_prezentacja_raportu

Q&A

Page 14: Cyber exe 2013_prezentacja_raportu

Kontakt

Mirosław MajPrezes

Fundacja Bezpieczna Cyberprzestrzeńe-mail: [email protected]: +48 608 508 702 

Maciej Pyznar Główny specjalista

Wydział Ochrony Infrastruktury Krytycznej Rządowe Centrum Bezpieczeństwa e-mail: [email protected]: 785 700 192

Cezary PiekarskiStarszy Menadżer

Dział Zarządzania RyzykiemDeloitteE-mail: [email protected].+48 601 38 88 04