Cyber exe 2013_prezentacja_raportu
-
Upload
deloitte-polska -
Category
Technology
-
view
556 -
download
0
description
Transcript of Cyber exe 2013_prezentacja_raportu
![Page 1: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/1.jpg)
Scenariusz na czarną godzinę.Czy sektor bankowy jest przygotowany
do walki z cyberprzestępcami?
![Page 2: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/2.jpg)
Trend „CYBER EXERCISES”
• Europejski i światowy trend organizacji „Cyber Exercises”• Cyber Europe 2010/2012/2014 / ENISA
• Cyber-Storm / US
• Waking Shark 2 / UK
• Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem dla sektora energii
![Page 3: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/3.jpg)
Dwie edycje Cyber-EXE Polska
• Cyber-EXE Polska 2012: • Gaz-System SA / PSE Operator / RWE Polska SA
• Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej / Komenda Główna Policji
• Wojskowa Akademia Techniczna / Politechnika Wrocławska
• CERT Orange Polska
• Cyber-EXE Polska 2013: sektor bankowy w Polsce• 5 banków komercyjnych (top10)
• 1 bank spółdzielczy
• udział anonimowy (podobnie jak w Cyber Europe 2012)
![Page 4: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/4.jpg)
Organizacja
Organizator
Partnerzy
Patronat honorowy
![Page 5: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/5.jpg)
Cel ćwiczenia
• Sprawdzenie zdolność reakcji organizacji na atak teleinformatyczny
• Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego
• Sprawdzenie komunikacji między bankami oraz regulatorami i innymi podmiotami rynku finansowego
![Page 6: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/6.jpg)
Scenariusz ataku DDoS
![Page 7: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/7.jpg)
Scenariusz APT (atak dedykowany)
![Page 8: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/8.jpg)
Wnioski i rekomendacje
• Do implementacji przez banki• Organizacyjne
• Dotyczące komunikacji zewnętrznej
• Do implementacji przez sektor bankowy
![Page 9: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/9.jpg)
Wnioski i rekomendacje dla banków
Wnioski:
• Znajomość procedur jest konieczna ale niewystarczająca
• Duża zależność od podmiotów zewnętrznych
• Operatorzy telekomunikacyjni
• Mniej: organy ścigania,
CERT-y
Rekomendacje:
• Zdobywanie aktualnej wiedzy
• Szkolenia podstawowe i zaawansowane, najlepiej praktyczne ćwiczenia
• Rozwijanie współpracy w czasie „pokoju”
• Doskonalenie obszaru negocjacji z szantażystą
![Page 10: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/10.jpg)
Wnioski dot. komunikacji zewnętrznej
Wnioski:
• Szybkie reakcje na publikacje medialne i „komunikaty klientów”
• Dobra współpraca wewnętrzna pomiędzy zespołem PR a zespołem reagowania kryzysowego
• Istniejące procedury – nie zawsze gotowe „talking points”
Rekomendacje:
• Szybsze działanie w sytuacjach kryzysowych (stosowne procedury i ćwiczenia)
• Niezależne działania banków w sytuacjach kryzysu w całym sektorze,
• Współdziałanie bankowych służb PR w sytuacji kryzysu w całym sektorze
![Page 11: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/11.jpg)
Wnioski i rekomendacje dla sektora bankowego
Wnioski:
• Współpraca pomiędzy bankami w podstawowym zakresie, głównie o charakterze informacyjnym• ograniczona koordynacja
• niewielki wpływ współpracy na rozwiązanie problemu
Rekomendacje:
• Zacieśnienie współpracy operacyjnej w oparciu o jasne reguły odpowiedzialności i zasady dzielenia się informacją
![Page 12: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/12.jpg)
Podsumowanie
• Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji kryzysowej
• Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno ćwiczenia wewnętrzne jak i zewnętrzne)
• Konieczna jest współpraca różnych podmiotów w ramach sektora (banków oraz innych uczestników rynku)• KIR, KNF, ZBP, NBP
• Zespoły typu CERT
• Organy ścigania
• Kluczowi dostawcy
![Page 13: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/13.jpg)
Q&A
![Page 14: Cyber exe 2013_prezentacja_raportu](https://reader034.fdocuments.net/reader034/viewer/2022051817/547a8ddab4795963098b4a6b/html5/thumbnails/14.jpg)
Kontakt
Mirosław MajPrezes
Fundacja Bezpieczna Cyberprzestrzeńe-mail: [email protected]: +48 608 508 702
Maciej Pyznar Główny specjalista
Wydział Ochrony Infrastruktury Krytycznej Rządowe Centrum Bezpieczeństwa e-mail: [email protected]: 785 700 192
Cezary PiekarskiStarszy Menadżer
Dział Zarządzania RyzykiemDeloitteE-mail: [email protected].+48 601 38 88 04