Cyber Exe 2013 – prezentacja raportu
Transkrypt
Cyber Exe 2013 – prezentacja raportu
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend „CYBER EXERCISES” • Europejski i światowy trend organizacji „Cyber Exercises” • • • Cyber Europe 2010/2012/2014 / ENISA Cyber-Storm / US Waking Shark 2 / UK • Kontynuacja cyklu rozpoczętego w 2012 roku ćwiczeniem dla sektora energii Dwie edycje Cyber-EXE Polska • Cyber-EXE Polska 2012: • • • • Gaz-System SA / PSE Operator / RWE Polska SA Rządowe Centrum Bezpieczeństwa / Ministerstwo Obrony Narodowej / Komenda Główna Policji Wojskowa Akademia Techniczna / Politechnika Wrocławska CERT Orange Polska • Cyber-EXE Polska 2013: sektor bankowy w Polsce • • • 5 banków komercyjnych (top10) 1 bank spółdzielczy udział anonimowy (podobnie jak w Cyber Europe 2012) Organizacja Organizator Partnerzy Patronat honorowy Cel ćwiczenia • Sprawdzenie zdolność reakcji organizacji na atak teleinformatyczny • Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego • Sprawdzenie komunikacji między bankami oraz regulatorami i innymi podmiotami rynku finansowego Scenariusz ataku DDoS II FAZA ATAKU DDoS atak wolumetryczny atak aplikacyjny informacje medialne współpraca z podmiotami zewnętrznymi (zespoły reagujące typu CERT, operatorzy telekomunikacyjni, organy ścigania ATAK SZANTAŻYSTY komunikacja z biurem obsługi klienta możliwe negocjacje z szantażystą I FAZA ATAKU DDoS atak wolumetryczny atak próbny częściowa degradacja usług możliwe negocjacje z szantażystą ATAK PHISHINGOWY zebranie informacji od klientów banku zaprzestanie ataku DDoS wykorzystanie danych klientów banków do działań przestępczych reklamacje klientów eskalacja informacji medialnych Scenariusz APT (atak dedykowany) ANALIZA ATAKU PUBLIKACJA INFORMACJI POUFNEJ informacja dziennikarska szczątkowa informacja poufna szantaż i możliwe negocjacje z szantażystą zebranie jak największej liczby danych na temat źródła ataku eskalacja informacji medialnych możliwe negocjacje z szantażystą WSPÓŁPRACA Z PODMIOTAMI ZEWNĘTRZNYMI wymiana informacji pomiędzy bankami możliwe wspólne przedsięwzięcia podjęte przez banki współpraca z podmiotami zewnętrznymi (zespoły reagujące typu CERT, organy ścigania) Wnioski i rekomendacje • Do implementacji przez banki • • Organizacyjne Dotyczące komunikacji zewnętrznej • Do implementacji przez sektor bankowy Wnioski i rekomendacje dla banków Wnioski: • Znajomość procedur jest konieczna ale niewystarczająca • Duża zależność od podmiotów zewnętrznych • Operatorzy telekomunikacyjni • Mniej: organy ścigania, CERT-y Rekomendacje: • Zdobywanie aktualnej wiedzy • Szkolenia podstawowe i zaawansowane, najlepiej praktyczne ćwiczenia • • Rozwijanie współpracy w czasie „pokoju” Doskonalenie obszaru negocjacji z szantażystą Wnioski dot. komunikacji zewnętrznej Wnioski: • Szybkie reakcje na publikacje medialne i „komunikaty klientów” • Dobra współpraca wewnętrzna pomiędzy zespołem PR a zespołem reagowania kryzysowego • Istniejące procedury – nie zawsze gotowe „talking points” • Niezależne działania banków w sytuacjach kryzysu w całym sektorze, Rekomendacje: • Szybsze działanie w sytuacjach kryzysowych (stosowne procedury i ćwiczenia) • Współdziałanie bankowych służb PR w sytuacji kryzysu w całym sektorze Wnioski i rekomendacje dla sektora bankowego Wnioski: • Współpraca pomiędzy bankami w podstawowym zakresie, głównie o charakterze informacyjnym • ograniczona koordynacja • niewielki wpływ współpracy na rozwiązanie problemu Rekomendacje: • Zacieśnienie współpracy operacyjnej w oparciu o jasne reguły odpowiedzialności i zasady dzielenia się informacją Podsumowanie • Ćwiczenie jest narzędziem poprawy zdolności działania w sytuacji kryzysowej • Ćwiczenia powinny być przeprowadzane cyklicznie (zarówno ćwiczenia wewnętrzne jak i zewnętrzne) • Konieczna jest współpraca różnych podmiotów w ramach sektora (banków oraz innych uczestników rynku) • • • • KIR, KNF, ZBP, NBP Zespoły typu CERT Organy ścigania Kluczowi dostawcy Q&A Kontakt Mirosław Maj Maciej Pyznar Cezary Piekarski Fundacja Bezpieczna Cyberprzestrzeń e-mail: [email protected] Kom: +48 608 508 702 Wydział Ochrony Infrastruktury Krytycznej Rządowe Centrum Bezpieczeństwa e-mail: [email protected] Kom: 785 700 192 Dział Zarządzania Ryzykiem Deloitte E-mail: [email protected] Kom.+48 601 38 88 04 Prezes Główny specjalista Starszy Menadżer