Transcript
Page 1: Cyber exe 2013_prezentacja_raportu

Scenariusz na czarną godzinę.Czy sektor bankowy jest przygotowany

do walki z cyberprzestępcami?

Page 2: Cyber exe 2013_prezentacja_raportu

Trend „CYBER EXERCISES”

• Europejski i światowy trend organizacji „Cyber Exercises”• Cyber Europe 2010/2012/2014 / ENISA

• Cyber-Storm / US

• Waking Shark 2 / UK

• Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem dla sektora energii

Page 3: Cyber exe 2013_prezentacja_raportu

Dwie edycje Cyber-EXE Polska

• Cyber-EXE Polska 2012: • Gaz-System SA / PSE Operator / RWE Polska SA

• Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej / Komenda Główna Policji

• Wojskowa Akademia Techniczna / Politechnika Wrocławska

• CERT Orange Polska

• Cyber-EXE Polska 2013: sektor bankowy w Polsce• 5 banków komercyjnych (top10)

• 1 bank spółdzielczy

• udział anonimowy (podobnie jak w Cyber Europe 2012)

Page 4: Cyber exe 2013_prezentacja_raportu

Organizacja

Organizator

Partnerzy

Patronat honorowy

Page 5: Cyber exe 2013_prezentacja_raportu

Cel ćwiczenia

• Sprawdzenie zdolność reakcji organizacji na atak teleinformatyczny

• Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego

• Sprawdzenie komunikacji między bankami oraz regulatorami i innymi podmiotami rynku finansowego

Page 6: Cyber exe 2013_prezentacja_raportu

Scenariusz ataku DDoS

Page 7: Cyber exe 2013_prezentacja_raportu

Scenariusz APT (atak dedykowany)

Page 8: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje

• Do implementacji przez banki• Organizacyjne

• Dotyczące komunikacji zewnętrznej

• Do implementacji przez sektor bankowy

Page 9: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje dla banków

Wnioski:

• Znajomość procedur jest konieczna ale niewystarczająca

• Duża zależność od podmiotów zewnętrznych

• Operatorzy telekomunikacyjni

• Mniej: organy ścigania,

CERT-y

Rekomendacje:

• Zdobywanie aktualnej wiedzy

• Szkolenia podstawowe i zaawansowane, najlepiej praktyczne ćwiczenia

• Rozwijanie współpracy w czasie „pokoju”

• Doskonalenie obszaru negocjacji z szantażystą

Page 10: Cyber exe 2013_prezentacja_raportu

Wnioski dot. komunikacji zewnętrznej

Wnioski:

• Szybkie reakcje na publikacje medialne i „komunikaty klientów”

• Dobra współpraca wewnętrzna pomiędzy zespołem PR a zespołem reagowania kryzysowego

• Istniejące procedury – nie zawsze gotowe „talking points”

Rekomendacje:

• Szybsze działanie w sytuacjach kryzysowych (stosowne procedury i ćwiczenia)

• Niezależne działania banków w sytuacjach kryzysu w całym sektorze,

• Współdziałanie bankowych służb PR w sytuacji kryzysu w całym sektorze

Page 11: Cyber exe 2013_prezentacja_raportu

Wnioski i rekomendacje dla sektora bankowego

Wnioski:

• Współpraca pomiędzy bankami w podstawowym zakresie, głównie o charakterze informacyjnym• ograniczona koordynacja

• niewielki wpływ współpracy na rozwiązanie problemu

Rekomendacje:

• Zacieśnienie współpracy operacyjnej w oparciu o jasne reguły odpowiedzialności i zasady dzielenia się informacją

Page 12: Cyber exe 2013_prezentacja_raportu

Podsumowanie

• Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji kryzysowej

• Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno ćwiczenia wewnętrzne jak i zewnętrzne)

• Konieczna jest współpraca różnych podmiotów w ramach sektora (banków oraz innych uczestników rynku)• KIR, KNF, ZBP, NBP

• Zespoły typu CERT

• Organy ścigania

• Kluczowi dostawcy

Page 13: Cyber exe 2013_prezentacja_raportu

Q&A

Page 14: Cyber exe 2013_prezentacja_raportu

Kontakt

Mirosław MajPrezes

Fundacja Bezpieczna Cyberprzestrzeńe-mail: [email protected]: +48 608 508 702 

Maciej Pyznar Główny specjalista

Wydział Ochrony Infrastruktury Krytycznej Rządowe Centrum Bezpieczeństwa e-mail: [email protected]: 785 700 192

Cezary PiekarskiStarszy Menadżer

Dział Zarządzania RyzykiemDeloitteE-mail: [email protected].+48 601 38 88 04


Top Related