SlideShare a Scribd company logo
1 of 16
1 Orange Restricted
Rola
bezpieczeństwa IT
w działalności operatora
telekomunikacyjnego
Andrzej Karpiński
Dyrektor Archiotektury i Rozwoju Zabezpieczeń Teleinformatycznych
Orange Polska
PLNOG 18, 7 marca 2017
2 Orange Restricted
?
3 Orange Restricted
Transport
Control
Ekosystem cyberbezpieczeństwa w Orange Polska
Home Home Network
Service
Access Access Networks
Common IP Transport
Internet Public Cloud
NG PoP NG PoP NG PoP
Mobile
Access
FTTx /
Metro
HybridWiFixDSL
Network Functions
(Core & Control)
IT Applications (BSS/OSS)
BI
Service Platforms
Private Cloud
Geodistributed IT Infrastructure
Central IT Infrastructure
Private Cloud
Primary & Disaster Recovery DC
Digital Workplace
Internet
employee
• Największa sieć operatorska
w Polsce
• Blisko 500 Gbit ruchu
międzynarodowego
• Kilkadziesiąt Tbit ruchu
wewnętrznego
• 2 duże ośrodki przetwarzania
danych (CPD: Łódź i Psary)
• 15,6 mln abonentów mobilnych
• Ponad 4 mln abonentów
stacjonarnych
• 2 mln abonentów usług
DSL/FTTH
• 14 głównych POP na terenie
Polski, ponad 3300 lokalnych
węzłów sieci
government
customerB2C B2B
Orange
Group
Security SOC/CERT
CyberShield
4 Orange Restricted
2016
8 mld
2015
6 mld
zdarzeń miesięcznie
DDoS
6k ataków
miesięcznie
DDoS Mobilie
59 ataków
miesięcznie
Locky ransomware:
blisko 140k
prób infekcji
1H2016
12,6k ataków w
ubiegłym tygodniu
Cyberbezpieczeństwo w liczbach
Wzrost liczby
wykrytych próbek
malware mobilnego
2016 370%
2015 60%
Wzrost ilości ataków
typu ransomware
2016 230%
2015 300%
Ćwierć miliona
użytkowników
ochronionych dzięki
kampaniom
CyberTarczy
5 Orange Restricted
Wyzwania w zakresie bezpieczeństwa
po co bezpieczeństwo u operatora
o Sie telekomunikacyjnać
o Aplikacje i systemy teleinformatyczne
o Własna sie wewn trznać ę
o Dane wra liwe u ytkownikówż ż
o Dane handlowe / przewaga konkurencyjna
o Poczucie bezpiecze stwa klientówń
o Klienci biznesowi -> $$$ (+)/(-)
o Wymagania regulacyjne
o Cyberbezpiecze stwo kraju – efekt skaliń
o Telekom = infrastruktura strategiczna
6 Orange Restricted
Cyberbezpieczeństwo w OPL – jak to robimy
DDoS
Protection
na wielu
platformach
0-day-
malware
analiza i
wykrywanie
Ochrona i
monitoring
sieci i usług
Security
Monitoring
SOC/CERT
24/7/365
Współpraca i
wymiana
informacji
Kompetencje Edukacja
391
rednie dane miesi czne za 2017Ś ę
Analizowane anomalie
Incydenty
bezpiecze stwań
Zdarzenia (raw events)
8 150 601 302
208 915
1729
Usługi
security
B2B
B2C
Security by
Design
CyberTarcza
Orange
7 Orange Restricted
Kategorie zadań związanych z bezpieczeństwem
w działalności operatora telekomunikacyjnego
o Zarządzanie dostępem (wewn/zewn)
o Dedykowane systemy bezpieczeństwa
o Security-by-design / security-in-depth
o Audyty i kontrole
o Obsługa incydentów bezpieczeństwa
o Działania związane z wymogami prawnymi
i regulacyjnymi
o Usługi komercyjne
o Edukacja, współpraca międzyoperatorska
i międzynarodowa, R&D
8 Orange Restricted
Rynek w stanie ciągłych zmian
o Wszędzie oszczędności – konsolidacja, optymalizacja, outsourcing
o Niezmiennie wysoki poziom zagrożeń zewnętrznych i wewnętrznych
o Tani transfer danych, duże/nielimitowane pakiety mobilne – wzrost
pojemności sieci i przesyłanego ruchu -> incydenty
o Migracja sieci z wyspowych światów technologicznych w kierunku
„wszystko po IP”
o Be online, be mobile – można egzystować nie wychodząc z domu
przez lata; Cloudyzacja świata
o Wzrost znaczenia usług świadczonych drogą elektroniczną
o Internet rzeczy, inteligentny dom -> Mirai, ale i Amazon Dash
o Konwergencja ofert i usług – triple play to przeżytek
o Nowe metodyki zarządzania projektami (SCRUM, Agile)
o Nowe usługi z zakresu bezpieczeństwa,
nowe oczekiwania klientów i rynku
9 Orange Restricted
Security-by-design
Podczas
projektowania i
budowy rozwi zaą ń
ITN bezpiecze stwoń
ma wpływ na
ostateczny kształt
rozwi zaniaą
Na ka dym etapież
weryfikowana jest
zgodno tworzonegość
rozwi zania zą
wewn trznymię
standardami
bezpiecze stwań
Budowane systemy
ITN same w sobie
powinny być
bezpieczne, bronić
si przed atakami, ię
logowa zdarzenia dlać
pó niejszej analizyź
Budowane systemy
wykorzystuj gotoweą
i zestandaryzowane
komponenty
security – firewalle,
WAF, proxy, IPS,
systemy autoryzacji
itd
Na ka dym etapież
mo liwe jest veto lubż
wniosek ze strony
bezpiecze stwa;ń
Warunkiem wej cia naś
produkcj jest wynikę
testów
bezpiecze stwań
1053 inicjatywy w
ci gu roku, zą
obszarów IT, AIT,
Orange Labs i sieci,
na ró nych etapachż
analizy
259 testów
bezpiecze stwa wń
2016
Blisko 1300
systemów
teleinformatycznych,
z czego ponad 100 o
statusie krytycznym
dla funkcjonowania
spółki
Najbardziej rozległa
sie operatorska wć
Polsce – ponad 2 mln
abonentów sieci stałej
IP, i 16 mln abonentów
mobilnych
26.000 pracowników i
współpracowników
wykorzystuj cychą
systemy internal IT
Zało eniaż
W
liczbach
10 Orange Restricted
Przykłady realizacji zadań związanych z bezpieczeństwem
o Bezpiecze stwo out-of-the-box (NetBIOS, port 25)ń
o NBIG/SRC - firewall w Internet DSL
o AV, IPS aaS, Security as a Service
o CERT/SOC Orange Polska
o Blackholing
o Kontrola rodzicielska
o CyberTarcza Orange
o DDoS Protection
o Prefix automat – filtry ingress
o Testy odporno ci infrastruktury, audytś
o @ DKIM (@pl.orange.com)
o Orange Energia/Finanse
o Orange wiatłowódŚ
11 Orange Restricted
CyberTarcza
tajemnica Orange Polska S.A. – confidential
Ataki DDoS
 Ataki wolumetryczne – ataki na wyczerpanie pasma i infrastruktury (głównie pasmo w sieci i wydajność
urz dze – przeł czniki, routery, firewalle..)ą ń ą
 Ataki aplikacyjne – ataki powoli wysycaj ce zasoby atakowanego serwisu (głównie CPU i pami )ą ęć
tajemnica Orange Polska S.A. – confidential
Ochrona DDoS
Monitorujemy:
• Core, AR (w tym kluczowe styki z innymi operatorami i najwi kszymi dostawcami tre ci, i ł czaę ś ą
mi dzynarodowe)ę
• Styki sieci mobile z sieci Coreą
• TPIX
Mitygujemy:
• Arbor TMS
• Flowspec
• Blackholing/Sinkholing
• W wyj tkowych sytuacjach r czne ACLą ę
tajemnica Orange Polska S.A. – confidential
Kontrola rodzicielska
 Lokalizacja gdzie znajduje si dzieckoę
 Ograniczenie poł cze wchodz cych i wychodz cychą ń ą ą
 Dost p rodzica do bilinguę
 Telefon alarmowy
 Siatka godzin z gradacj uprawnie dost puą ń ę
 Filtrowanie tre ci – filtr rodzicielskiś
tajemnica Orange Polska S.A. – confidential
Stare ale jare
 CERT/SOC (abuse)
 Prefix automat
 BGP blackholing
 Blokada 25 i NetBios
 NBIG/SRC
 Portal CERT Orange
 Usługi bezpiecze stwań
 Działania edukacyjne i prace badawczo-rozwojowe, współpraca z uczelniami
Dzi kuję ę 
andrzej.karpinski@orange.com
https://cert.orange.pl
http://tnij.org/niebsiec
https://blog.orange.pl/

More Related Content

Viewers also liked

PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...
PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...
PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...PROIDEA
 
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...PROIDEA
 
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPROIDEA
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPROIDEA
 
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PROIDEA
 
PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny PROIDEA
 
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak świat
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak światPLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak świat
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak światPROIDEA
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PROIDEA
 
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...PROIDEA
 
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PROIDEA
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PROIDEA
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PROIDEA
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PROIDEA
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PROIDEA
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PROIDEA
 

Viewers also liked (20)

PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...
PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...
PLNOG 18 - Łukasz Bromirski - CEF, NetFlow, NetFPGA, Superman, Eureka, fd.io,...
 
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...
PLNOG 18 - Jerzy Paczocha- Transformacja krajowej sieci telekomunikacyjnej z ...
 
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWSPLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
PLNOG 18 - Karol Junde - Deployment mikroserwisów on-prem oraz w AWS
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTEPLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
PLNOG 18 - Piotr Gruszczyński - Voice over LTE – bliższe VoIP niż LTE
 
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
 
PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny
 
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak świat
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak światPLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak świat
PLNOG 18 - Dr Marek Michalewicz - InfiniCortex: Superkomputer wielki jak świat
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
 
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
 
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
PLNOG 18 - Grzegorz Siehień - Usługi Over-The-Top - szansa dla lokalnych oper...
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
 

Similar to PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa w działalności dużego telecomu

PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...PROIDEA
 
Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Paweł Kowalski
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PROIDEA
 
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PROIDEA
 
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...PROIDEA
 
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PROIDEA
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMaxespol
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaMaciek Szamowski
 
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Pawel Wawrzyniak
 

Similar to PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa w działalności dużego telecomu (20)

PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
 
Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne Dlaczego ataki DDoS są tak niebezpieczne
Dlaczego ataki DDoS są tak niebezpieczne
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
PLNOG 17 - Dawid Królica, Piotr Szołkowski - ExtremeCloud czyli infrastruktur...
 
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
 
4
44
4
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
 
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...
PLNOG : Darek Wichniewicz - Polityka peeringowa ATMAN Wielkie otwarcie Teleho...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
1
11
1
 
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...
 
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...
 
Espol Plnog7 WiMax
Espol Plnog7 WiMaxEspol Plnog7 WiMax
Espol Plnog7 WiMax
 
Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
 
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
 

PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa w działalności dużego telecomu

  • 1. 1 Orange Restricted Rola bezpieczeństwa IT w działalności operatora telekomunikacyjnego Andrzej Karpiński Dyrektor Archiotektury i Rozwoju Zabezpieczeń Teleinformatycznych Orange Polska PLNOG 18, 7 marca 2017
  • 3. 3 Orange Restricted Transport Control Ekosystem cyberbezpieczeństwa w Orange Polska Home Home Network Service Access Access Networks Common IP Transport Internet Public Cloud NG PoP NG PoP NG PoP Mobile Access FTTx / Metro HybridWiFixDSL Network Functions (Core & Control) IT Applications (BSS/OSS) BI Service Platforms Private Cloud Geodistributed IT Infrastructure Central IT Infrastructure Private Cloud Primary & Disaster Recovery DC Digital Workplace Internet employee • Największa sieć operatorska w Polsce • Blisko 500 Gbit ruchu międzynarodowego • Kilkadziesiąt Tbit ruchu wewnętrznego • 2 duże ośrodki przetwarzania danych (CPD: Łódź i Psary) • 15,6 mln abonentów mobilnych • Ponad 4 mln abonentów stacjonarnych • 2 mln abonentów usług DSL/FTTH • 14 głównych POP na terenie Polski, ponad 3300 lokalnych węzłów sieci government customerB2C B2B Orange Group Security SOC/CERT CyberShield
  • 4. 4 Orange Restricted 2016 8 mld 2015 6 mld zdarzeń miesięcznie DDoS 6k ataków miesięcznie DDoS Mobilie 59 ataków miesięcznie Locky ransomware: blisko 140k prób infekcji 1H2016 12,6k ataków w ubiegłym tygodniu Cyberbezpieczeństwo w liczbach Wzrost liczby wykrytych próbek malware mobilnego 2016 370% 2015 60% Wzrost ilości ataków typu ransomware 2016 230% 2015 300% Ćwierć miliona użytkowników ochronionych dzięki kampaniom CyberTarczy
  • 5. 5 Orange Restricted Wyzwania w zakresie bezpieczeństwa po co bezpieczeństwo u operatora o Sie telekomunikacyjnać o Aplikacje i systemy teleinformatyczne o Własna sie wewn trznać ę o Dane wra liwe u ytkownikówż ż o Dane handlowe / przewaga konkurencyjna o Poczucie bezpiecze stwa klientówń o Klienci biznesowi -> $$$ (+)/(-) o Wymagania regulacyjne o Cyberbezpiecze stwo kraju – efekt skaliń o Telekom = infrastruktura strategiczna
  • 6. 6 Orange Restricted Cyberbezpieczeństwo w OPL – jak to robimy DDoS Protection na wielu platformach 0-day- malware analiza i wykrywanie Ochrona i monitoring sieci i usług Security Monitoring SOC/CERT 24/7/365 Współpraca i wymiana informacji Kompetencje Edukacja 391 rednie dane miesi czne za 2017Ś ę Analizowane anomalie Incydenty bezpiecze stwań Zdarzenia (raw events) 8 150 601 302 208 915 1729 Usługi security B2B B2C Security by Design CyberTarcza Orange
  • 7. 7 Orange Restricted Kategorie zadań związanych z bezpieczeństwem w działalności operatora telekomunikacyjnego o Zarządzanie dostępem (wewn/zewn) o Dedykowane systemy bezpieczeństwa o Security-by-design / security-in-depth o Audyty i kontrole o Obsługa incydentów bezpieczeństwa o Działania związane z wymogami prawnymi i regulacyjnymi o Usługi komercyjne o Edukacja, współpraca międzyoperatorska i międzynarodowa, R&D
  • 8. 8 Orange Restricted Rynek w stanie ciągłych zmian o Wszędzie oszczędności – konsolidacja, optymalizacja, outsourcing o Niezmiennie wysoki poziom zagrożeń zewnętrznych i wewnętrznych o Tani transfer danych, duże/nielimitowane pakiety mobilne – wzrost pojemności sieci i przesyłanego ruchu -> incydenty o Migracja sieci z wyspowych światów technologicznych w kierunku „wszystko po IP” o Be online, be mobile – można egzystować nie wychodząc z domu przez lata; Cloudyzacja świata o Wzrost znaczenia usług świadczonych drogą elektroniczną o Internet rzeczy, inteligentny dom -> Mirai, ale i Amazon Dash o Konwergencja ofert i usług – triple play to przeżytek o Nowe metodyki zarządzania projektami (SCRUM, Agile) o Nowe usługi z zakresu bezpieczeństwa, nowe oczekiwania klientów i rynku
  • 9. 9 Orange Restricted Security-by-design Podczas projektowania i budowy rozwi zaą ń ITN bezpiecze stwoń ma wpływ na ostateczny kształt rozwi zaniaą Na ka dym etapież weryfikowana jest zgodno tworzonegość rozwi zania zą wewn trznymię standardami bezpiecze stwań Budowane systemy ITN same w sobie powinny być bezpieczne, bronić si przed atakami, ię logowa zdarzenia dlać pó niejszej analizyź Budowane systemy wykorzystuj gotoweą i zestandaryzowane komponenty security – firewalle, WAF, proxy, IPS, systemy autoryzacji itd Na ka dym etapież mo liwe jest veto lubż wniosek ze strony bezpiecze stwa;ń Warunkiem wej cia naś produkcj jest wynikę testów bezpiecze stwań 1053 inicjatywy w ci gu roku, zą obszarów IT, AIT, Orange Labs i sieci, na ró nych etapachż analizy 259 testów bezpiecze stwa wń 2016 Blisko 1300 systemów teleinformatycznych, z czego ponad 100 o statusie krytycznym dla funkcjonowania spółki Najbardziej rozległa sie operatorska wć Polsce – ponad 2 mln abonentów sieci stałej IP, i 16 mln abonentów mobilnych 26.000 pracowników i współpracowników wykorzystuj cychą systemy internal IT Zało eniaż W liczbach
  • 10. 10 Orange Restricted Przykłady realizacji zadań związanych z bezpieczeństwem o Bezpiecze stwo out-of-the-box (NetBIOS, port 25)ń o NBIG/SRC - firewall w Internet DSL o AV, IPS aaS, Security as a Service o CERT/SOC Orange Polska o Blackholing o Kontrola rodzicielska o CyberTarcza Orange o DDoS Protection o Prefix automat – filtry ingress o Testy odporno ci infrastruktury, audytś o @ DKIM (@pl.orange.com) o Orange Energia/Finanse o Orange wiatłowódŚ
  • 12. tajemnica Orange Polska S.A. – confidential Ataki DDoS  Ataki wolumetryczne – ataki na wyczerpanie pasma i infrastruktury (głównie pasmo w sieci i wydajność urz dze – przeł czniki, routery, firewalle..)ą ń ą  Ataki aplikacyjne – ataki powoli wysycaj ce zasoby atakowanego serwisu (głównie CPU i pami )ą ęć
  • 13. tajemnica Orange Polska S.A. – confidential Ochrona DDoS Monitorujemy: • Core, AR (w tym kluczowe styki z innymi operatorami i najwi kszymi dostawcami tre ci, i ł czaę ś ą mi dzynarodowe)ę • Styki sieci mobile z sieci Coreą • TPIX Mitygujemy: • Arbor TMS • Flowspec • Blackholing/Sinkholing • W wyj tkowych sytuacjach r czne ACLą ę
  • 14. tajemnica Orange Polska S.A. – confidential Kontrola rodzicielska  Lokalizacja gdzie znajduje si dzieckoę  Ograniczenie poł cze wchodz cych i wychodz cychą ń ą ą  Dost p rodzica do bilinguę  Telefon alarmowy  Siatka godzin z gradacj uprawnie dost puą ń ę  Filtrowanie tre ci – filtr rodzicielskiś
  • 15. tajemnica Orange Polska S.A. – confidential Stare ale jare  CERT/SOC (abuse)  Prefix automat  BGP blackholing  Blokada 25 i NetBios  NBIG/SRC  Portal CERT Orange  Usługi bezpiecze stwań  Działania edukacyjne i prace badawczo-rozwojowe, współpraca z uczelniami
  • 16. Dzi kuję ę  andrzej.karpinski@orange.com https://cert.orange.pl http://tnij.org/niebsiec https://blog.orange.pl/

Editor's Notes

  1. Po co bezpieczeństwo u operatora telekomunikacyjnego – niechciany koszt? Zadania związane z bezpieczeństwem teleinformatycznym u operatora Nowe zjawiska na rynku – e-Obywatel, IoT, mobilny świat Przykłady realizacji zadań związanych z bezpieczeństwem Znaczenie bezpieczeństwa z punktu widzenia klienta
  2. Zarządzanie dostępem – Neo w domu, to 2FA przy zamówieniach, to AnyConnect, ale też tokeny albo polityka haseł w SK Security-in-depth – sieć, serwis, aplikacje, BRASy, DDoSy, etc. Międzyoperatorska – w biznesie walczymy, w security sobie pomagamy
  3. All IP – jeszcze niedawno sporo rzeczy chodziło po analogu albo odrębnie od siebie; teraz mamy IoT i wszystko po IP, ergo -> zagrożenia; to wszystko trzeba zabezpieczyć Be online/be mobile – to nie tylko korzyści, odcięcie od świata, ale też permanentna inwigilacja! A user nie ma pojęcia i nie chce mieć. On musi mieć security dane do ręki SCRUM, Agile – szybko, szybko, a gdzie security-by-design? Oczekiwania klientów – TTM nie lubi security.
  4. NBIG/SRC – konfigurowalny FW dla firm Prefix automat – filtry ingress – wymiana ruchu z TPNET tylko wg. wpisów z RipeDB Każdy duży dostawca poczty obsługuje DKIM -> nie ma spoofingu takiej poczty Energia/Finanse/FTTH -> Security-by-design
  5. NBIG/SRC – konfigurowalny FW dla firm Prefix automat – filtry ingress – wymiana ruchu z TPNET tylko wg. wpisów z RipeDB Każdy duży dostawca poczty obsługuje DKIM -> nie ma spoofingu takiej poczty Energia/Finanse/FTTH -> Security-by-design