Cyber Exe 2013 – prezentacja raportu

Transkrypt

Cyber Exe 2013 – prezentacja raportu
Scenariusz na czarną godzinę.
Czy sektor bankowy jest przygotowany
do walki z cyberprzestępcami?
Trend „CYBER EXERCISES”
• Europejski i światowy trend organizacji „Cyber Exercises”
•
•
•
Cyber Europe 2010/2012/2014 / ENISA
Cyber-Storm / US
Waking Shark 2 / UK
• Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem
dla sektora energii
Dwie edycje Cyber-EXE Polska
• Cyber-EXE Polska 2012:
•
•
•
•
Gaz-System SA / PSE Operator / RWE Polska SA
Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej /
Komenda Główna Policji
Wojskowa Akademia Techniczna / Politechnika Wrocławska
CERT Orange Polska
• Cyber-EXE Polska 2013: sektor bankowy w Polsce
•
•
•
5 banków komercyjnych (top10)
1 bank spółdzielczy
udział anonimowy (podobnie jak w Cyber Europe 2012)
Organizacja
Organizator
Partnerzy
Patronat
honorowy
Cel ćwiczenia
• Sprawdzenie zdolność reakcji organizacji na atak
teleinformatyczny
• Zidentyfikowanie zależności i współzależności pomiędzy bankami
oraz regulatorami i innymi podmiotami rynku finansowego
• Sprawdzenie komunikacji między bankami oraz regulatorami i
innymi podmiotami rynku finansowego
Scenariusz ataku DDoS
II FAZA ATAKU DDoS
atak wolumetryczny
atak aplikacyjny
informacje medialne
współpraca z podmiotami
zewnętrznymi (zespoły reagujące typu
CERT, operatorzy telekomunikacyjni,
organy ścigania
ATAK
SZANTAŻYSTY
komunikacja z biurem obsługi
klienta
możliwe negocjacje
z szantażystą
I FAZA ATAKU DDoS
atak wolumetryczny
atak próbny
częściowa degradacja usług
możliwe negocjacje z szantażystą
ATAK PHISHINGOWY
zebranie informacji od klientów banku
zaprzestanie ataku DDoS
wykorzystanie danych klientów banków do
działań przestępczych
reklamacje klientów
eskalacja informacji medialnych
Scenariusz APT (atak dedykowany)
ANALIZA ATAKU
PUBLIKACJA
INFORMACJI
POUFNEJ
informacja dziennikarska
szczątkowa informacja poufna
szantaż i możliwe negocjacje z
szantażystą
zebranie jak największej liczby
danych na temat źródła ataku
eskalacja informacji medialnych
możliwe negocjacje z
szantażystą
WSPÓŁPRACA Z PODMIOTAMI
ZEWNĘTRZNYMI
wymiana informacji pomiędzy bankami
możliwe wspólne przedsięwzięcia podjęte przez banki
współpraca z podmiotami zewnętrznymi
(zespoły reagujące typu CERT, organy ścigania)
Wnioski i rekomendacje
• Do implementacji przez banki
•
•
Organizacyjne
Dotyczące komunikacji zewnętrznej
• Do implementacji przez sektor bankowy
Wnioski i rekomendacje dla banków
Wnioski:
• Znajomość procedur jest konieczna
ale niewystarczająca
•
Duża zależność od podmiotów
zewnętrznych
• Operatorzy telekomunikacyjni
• Mniej: organy ścigania,
CERT-y
Rekomendacje:
• Zdobywanie aktualnej wiedzy
• Szkolenia podstawowe i
zaawansowane, najlepiej praktyczne
ćwiczenia
•
•
Rozwijanie współpracy w czasie
„pokoju”
Doskonalenie obszaru negocjacji z
szantażystą
Wnioski dot. komunikacji zewnętrznej
Wnioski:
• Szybkie reakcje na publikacje
medialne i „komunikaty klientów”
• Dobra współpraca wewnętrzna
pomiędzy zespołem PR a zespołem
reagowania kryzysowego
• Istniejące procedury – nie zawsze
gotowe „talking points”
•
Niezależne działania banków w
sytuacjach kryzysu w całym sektorze,
Rekomendacje:
• Szybsze działanie w sytuacjach
kryzysowych (stosowne procedury i
ćwiczenia)
•
Współdziałanie bankowych służb PR
w sytuacji kryzysu w całym sektorze
Wnioski i rekomendacje dla sektora bankowego
Wnioski:
• Współpraca pomiędzy bankami w
podstawowym zakresie, głównie o
charakterze informacyjnym
•
ograniczona koordynacja
•
niewielki wpływ współpracy na
rozwiązanie problemu
Rekomendacje:
• Zacieśnienie współpracy operacyjnej
w oparciu o jasne reguły
odpowiedzialności i zasady dzielenia
się informacją
Podsumowanie
• Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji
kryzysowej
• Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno
ćwiczenia wewnętrzne jak i zewnętrzne)
• Konieczna jest współpraca różnych podmiotów w ramach sektora
(banków oraz innych uczestników rynku)
•
•
•
•
KIR, KNF, ZBP, NBP
Zespoły typu CERT
Organy ścigania
Kluczowi dostawcy
Q&A
Kontakt
Mirosław Maj
Maciej Pyznar
Cezary Piekarski
Fundacja Bezpieczna Cyberprzestrzeń
e-mail: [email protected]
Kom: +48 608 508 702
Wydział Ochrony Infrastruktury
Krytycznej
Rządowe Centrum
Bezpieczeństwa
e-mail: [email protected]
Kom: 785 700 192
Dział Zarządzania Ryzykiem
Deloitte
E-mail: [email protected]
Kom.+48 601 38 88 04
Prezes
Główny specjalista
Starszy Menadżer