Upload
deloitte-polska
View
556
Download
0
Embed Size (px)
DESCRIPTION
Jednym z najczęstszych celów ataku hakerów na całym świecie są banki oraz inne instytucje finansowe. Często jednak, także w Polsce, nie są one dostatecznie przygotowane na odparcie cyberataków. Dlatego, jak wynika z ćwiczenia „Cyber-EXE Polska 2013”, instytucje finansowe nie powinny polegać wyłącznie na opracowanych procedurach. Ważnym jest natomiast, aby jak najczęściej ćwiczyć praktyczną obronę przed możliwymi cyberatakami. Niezbędna jest także ściślejsza współpraca pomiędzy bankami poprzez wymianę informacji o potencjalnych zagrożeniach i sposobach radzenia sobie z nimi.
Citation preview
Scenariusz na czarną godzinę.Czy sektor bankowy jest przygotowany
do walki z cyberprzestępcami?
Trend „CYBER EXERCISES”
• Europejski i światowy trend organizacji „Cyber Exercises”• Cyber Europe 2010/2012/2014 / ENISA
• Cyber-Storm / US
• Waking Shark 2 / UK
• Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem dla sektora energii
Dwie edycje Cyber-EXE Polska
• Cyber-EXE Polska 2012: • Gaz-System SA / PSE Operator / RWE Polska SA
• Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej / Komenda Główna Policji
• Wojskowa Akademia Techniczna / Politechnika Wrocławska
• CERT Orange Polska
• Cyber-EXE Polska 2013: sektor bankowy w Polsce• 5 banków komercyjnych (top10)
• 1 bank spółdzielczy
• udział anonimowy (podobnie jak w Cyber Europe 2012)
Organizacja
Organizator
Partnerzy
Patronat honorowy
Cel ćwiczenia
• Sprawdzenie zdolność reakcji organizacji na atak teleinformatyczny
• Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego
• Sprawdzenie komunikacji między bankami oraz regulatorami i innymi podmiotami rynku finansowego
Scenariusz ataku DDoS
Scenariusz APT (atak dedykowany)
Wnioski i rekomendacje
• Do implementacji przez banki• Organizacyjne
• Dotyczące komunikacji zewnętrznej
• Do implementacji przez sektor bankowy
Wnioski i rekomendacje dla banków
Wnioski:
• Znajomość procedur jest konieczna ale niewystarczająca
• Duża zależność od podmiotów zewnętrznych
• Operatorzy telekomunikacyjni
• Mniej: organy ścigania,
CERT-y
Rekomendacje:
• Zdobywanie aktualnej wiedzy
• Szkolenia podstawowe i zaawansowane, najlepiej praktyczne ćwiczenia
• Rozwijanie współpracy w czasie „pokoju”
• Doskonalenie obszaru negocjacji z szantażystą
Wnioski dot. komunikacji zewnętrznej
Wnioski:
• Szybkie reakcje na publikacje medialne i „komunikaty klientów”
• Dobra współpraca wewnętrzna pomiędzy zespołem PR a zespołem reagowania kryzysowego
• Istniejące procedury – nie zawsze gotowe „talking points”
Rekomendacje:
• Szybsze działanie w sytuacjach kryzysowych (stosowne procedury i ćwiczenia)
• Niezależne działania banków w sytuacjach kryzysu w całym sektorze,
• Współdziałanie bankowych służb PR w sytuacji kryzysu w całym sektorze
Wnioski i rekomendacje dla sektora bankowego
Wnioski:
• Współpraca pomiędzy bankami w podstawowym zakresie, głównie o charakterze informacyjnym• ograniczona koordynacja
• niewielki wpływ współpracy na rozwiązanie problemu
Rekomendacje:
• Zacieśnienie współpracy operacyjnej w oparciu o jasne reguły odpowiedzialności i zasady dzielenia się informacją
Podsumowanie
• Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji kryzysowej
• Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno ćwiczenia wewnętrzne jak i zewnętrzne)
• Konieczna jest współpraca różnych podmiotów w ramach sektora (banków oraz innych uczestników rynku)• KIR, KNF, ZBP, NBP
• Zespoły typu CERT
• Organy ścigania
• Kluczowi dostawcy
Q&A
Kontakt
Mirosław MajPrezes
Fundacja Bezpieczna Cyberprzestrzeńe-mail: [email protected]: +48 608 508 702
Maciej Pyznar Główny specjalista
Wydział Ochrony Infrastruktury Krytycznej Rządowe Centrum Bezpieczeństwa e-mail: [email protected]: 785 700 192
Cezary PiekarskiStarszy Menadżer
Dział Zarządzania RyzykiemDeloitteE-mail: [email protected].+48 601 38 88 04