SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our User Agreement and Privacy Policy.
SlideShare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website. See our Privacy Policy and User Agreement for details.
Successfully reported this slideshow.
Activate your 14 day free trial to unlock unlimited reading.
Raport: Cyber-EXE™ Polska 2014 Telekomy na ćwiczeniach z cyberbezpieczeństwa
1. Polska bez łączności. Czy sektor telekomunikacyjny jest przygotowany do walki z cyberprzestępcami? Informacja prasowa: http://tinyurl.com/InformacjaPrasowa
2. GENEZA ORAZ CELE ĆWICZEŃ • Sprawdzenie zdolności reakcji sektora na atak teleinformatyczny. • Zidentyfikowanie zależności pomiędzy uczestnikami sektora, regulatorem i podmiotami administracji państwowej. • Sprawdzenie adekwatności otoczenia regulacyjnego do odpowiedzi na incydent. Dlaczego w 2014 r. sektor telekomunikacyjny? • Strategiczne znaczenie sektora dla stabilności Polski. • Naturalny wybór po poprzednich sektorach.
3. UCZESTNICY PODMIOTY ADMINISTRACJI PAŃSTWOWEJ • Biuro Głównego Inspektora Ochrony Danych Osobowych • Komenda Główna Policji • Ministerstwo Administracji i Cyfryzacji • Urząd Komunikacji Elektronicznej • Rządowe Centrum Bezpieczeństwa OPERATORZY TELEKOMUNIKACYJNI • Cyfrowy Polsat SA • Exatel SA • Multimedia Polska SA • Orange Polska SA • Polkomtel Sp. z o.o. • TK Telekom Sp. z o.o. • T-Mobile Polska SA
4.Kontakt Fundacja Bezpieczna Cyberprzestrzeń Mirosław Maj Prezes miroslaw.maj@cybsecurity.org kom: +48 608 508 702 Adrianna Maj PR Menadżer adrianna.maj@cybsecurity.org kom: +48 664 943 551 Rządowe Centrum Bezpieczeństwa Michał Grzybowski Główny specjalista michal.grzybowski@rcb.gov.pl kom: 785 700 408 Anna Adamkiewicz p.o. szef Wydziału Polityki Informacyjnej anna.adamkiewicz@rcb.gov.pl kom: 785 700 199 Deloitte Cezary Piekarski Starszy Menadżer cpiekarski@deloitteCE.com kom.+48 601 388 804 Sylwia Jackowska Starszy Menadżer sjackowska@deloitteCE.com kom.+48 605 600 104
1. Polska bez łączności. Czy sektor telekomunikacyjny jest przygotowany do walki z cyberprzestępcami? Informacja prasowa: http://tinyurl.com/InformacjaPrasowa
2. GENEZA ORAZ CELE ĆWICZEŃ • Sprawdzenie zdolności reakcji sektora na atak teleinformatyczny. • Zidentyfikowanie zależności pomiędzy uczestnikami sektora, regulatorem i podmiotami administracji państwowej. • Sprawdzenie adekwatności otoczenia regulacyjnego do odpowiedzi na incydent. Dlaczego w 2014 r. sektor telekomunikacyjny? • Strategiczne znaczenie sektora dla stabilności Polski. • Naturalny wybór po poprzednich sektorach.
3. UCZESTNICY PODMIOTY ADMINISTRACJI PAŃSTWOWEJ • Biuro Głównego Inspektora Ochrony Danych Osobowych • Komenda Główna Policji • Ministerstwo Administracji i Cyfryzacji • Urząd Komunikacji Elektronicznej • Rządowe Centrum Bezpieczeństwa OPERATORZY TELEKOMUNIKACYJNI • Cyfrowy Polsat SA • Exatel SA • Multimedia Polska SA • Orange Polska SA • Polkomtel Sp. z o.o. • TK Telekom Sp. z o.o. • T-Mobile Polska SA
4.Kontakt Fundacja Bezpieczna Cyberprzestrzeń Mirosław Maj Prezes miroslaw.maj@cybsecurity.org kom: +48 608 508 702 Adrianna Maj PR Menadżer adrianna.maj@cybsecurity.org kom: +48 664 943 551 Rządowe Centrum Bezpieczeństwa Michał Grzybowski Główny specjalista michal.grzybowski@rcb.gov.pl kom: 785 700 408 Anna Adamkiewicz p.o. szef Wydziału Polityki Informacyjnej anna.adamkiewicz@rcb.gov.pl kom: 785 700 199 Deloitte Cezary Piekarski Starszy Menadżer cpiekarski@deloitteCE.com kom.+48 601 388 804 Sylwia Jackowska Starszy Menadżer sjackowska@deloitteCE.com kom.+48 605 600 104
Raport: Cyber-EXE™ Polska 2014 Telekomy na ćwiczeniach z cyberbezpieczeństwa
1.
Polska bez łączności.
Czy sektor telekomunikacyjny jest przygotowany
do walki z cyberprzestępcami?
2.
GENEZA ORAZ CELE ĆWICZEŃ
CELE
• Sprawdzenie zdolności
reakcji sektora na atak
teleinformatyczny.
• Zidentyfikowanie
zależności pomiędzy
uczestnikami sektora,
regulatorem i podmiotami
administracji państwowej.
• Sprawdzenie
adekwatności otoczenia
regulacyjnego do
odpowiedzi na incydent.
Cyber-EXE™
Polska 2012
Cyber-EXE™
Polska 2013
Dlaczego w 2014 r. sektor
telekomunikacyjny?
• Strategiczne znaczenie
sektora dla stabilności
Polski.
• Naturalny wybór po
poprzednich sektorach.
3.
UCZESTNICY
PODMIOTY ADMINISTRACJI
PAŃSTWOWEJ
• Biuro Głównego Inspektora Ochrony
Danych Osobowych
• Komenda Główna Policji
• Ministerstwo Administracji i
Cyfryzacji
• Urząd Komunikacji Elektronicznej
• Rządowe Centrum Bezpieczeństwa
OPERATORZY
TELEKOMUNIKACYJNI
• Cyfrowy Polsat SA
• Exatel SA
• Multimedia Polska SA
• Orange Polska SA
• Polkomtel Sp. z o.o.
• TK Telekom Sp. z o.o.
• T-Mobile Polska SA
5.
WNIOSKI: OPERATORZY
• Skuteczna diagnostyka (do 3 godzin) oraz identyfikacja
problemu.
• 5 na 7 operatorów zdecydowało się na powołanie
sztabu kryzysowego.
• Tylko 4 operatorzy telekomunikacyjni byli przygotowani
na analizę zaawansowanego zagrożenia (złośliwe
oprogramowanie na urządzenia mobilne).
6.
WNIOSKI: OPERATORZY
• W reakcji na incydenty wystąpiła współpraca z
innymi uczestnikami ćwiczeń.
• Obawa o wykorzystanie informacji w celach
uzyskania przewagi konkurencyjnej.
• Duże obciążenie obowiązkiem informacyjnym
(ABW, GIODO, KGP, RCB, UKE).
7.
WNIOSKI: WARSTAWA MEDIALNA
• We wszystkich organizacjach w firmach ćwiczących
istnieją procedury komunikacji na wypadek sytuacji
kryzysowej.
• 3 z 6 ćwiczących organizacji podały w swoich
komunikatach prawdziwe przyczyny problemów.
• Niezależne działania komunikacyjne, mimo iż
wiadomości w mediach wyraźnie mówiły o atakach
na firmy telekomunikacyjne (atakach na wiele firm).
• Dobra współpraca służb prasowych z zespołami
technicznymi.
8.
WNIOSKI: SEKTOR/ADMINISTRACJA
• UKE w ramach nałożonych na ten
urząd obowiązków informował
agencję ENISA o zdarzeniach
kryzysowych.
• Oczekiwanie na działanie
administracji państwowej związane
z koordynacją i reakcją operacyjną
na zdarzenia.
• Zapisy „Polityki Ochrony
Cyberprzestrzeni RP” w praktyce
nie pozwalają na zastosowanie ich
w sytuacjach kryzysowych.
• Komunikacja pomiędzy
operatorami a samymi podmiotami
administracji państwowej miała
charakter głównie informacyjny, a
nie operacyjny.
9.
REKOMENDACJE: OPERATORZY
• Utworzenie „Zespołu Szybkiego Reagowania” (CERT-y).
• Regularne ćwiczenia wewnętrzne w tym obszarze.
• Wypracowanie skutecznego sposobu koordynacji współpracy
z dostawcami sprzętu i oprogramowania.
• Dalsze budowanie sieci kontaktów oraz zasad współpracy
między operatorami telekomunikacyjnymi.
10.
REKOMENDACJE: WARSTWA MEDIALNA
• Organizacje powinny posiadać z góry ustaloną
ścieżkę komunikacji wewnątrz firmy.
• W trakcie rozwiązywania problemu, wewnątrz
organizacji, rzecznik prasowy powinien mieć stały
kontakt z osobami kierującymi akcją przywracania
normalne funkcjonowanie systemów
informatycznych lub wchodzić w skład sztabu
kryzysowego.
• Należy uważnie i rozsądnie wydawać komunikaty
tak aby nie dochodziło do konieczności ich
sprostowań.
11.
REKOMENDACJE: SEKTOR/PAŃSTWO
• Wyznaczenie podmiotu, który będzie koordynatorem
działań w sytuacji wystąpienia sytuacji kryzysowej w
podejmowanym w ramach ćwiczeń zakresie-
doprecyzowanie zapisu w „Polityce Ochrony
Cyberprzestrzeni RP”.
• Elementem budowy zdolności do cyberobrony
powinno być uruchomienie przez administrację
„usługi” e-SOS.
• Utworzenie centrum gromadzenia i wymiany
informacji na temat zagrożeń, podatności i
sposobach radzenia sobie w razie ewentualnego
ataku.
• Stworzenie „Portalu/platformy Wymiany Informacji”.
Cykliczne spotkania tzw. ”Zespołu roboczego”
składającego się z przedstawicieli podmiotów
sektora.
12.
REKOMENDACJE: SEKTOR/PAŃSTWO
• Skanalizowanie i koordynacja systemu raportowania
do instytucji państwowych.
• Budowanie wśród grup operatorów
telekomunikacyjnych wspólnego (jednolitego)
poziomu zdolności do reakcji na atak
teleinformatyczny.