SlideShare a Scribd company logo
1 of 14
Polska bez łączności.
Czy sektor telekomunikacyjny jest przygotowany
do walki z cyberprzestępcami?
GENEZA ORAZ CELE ĆWICZEŃ
CELE
• Sprawdzenie zdolności
reakcji sektora na atak
teleinformatyczny.
• Zidentyfikowanie
zależności pomiędzy
uczestnikami sektora,
regulatorem i podmiotami
administracji państwowej.
• Sprawdzenie
adekwatności otoczenia
regulacyjnego do
odpowiedzi na incydent.
Cyber-EXE™
Polska 2012
Cyber-EXE™
Polska 2013
Dlaczego w 2014 r. sektor
telekomunikacyjny?
• Strategiczne znaczenie
sektora dla stabilności
Polski.
• Naturalny wybór po
poprzednich sektorach.
UCZESTNICY
PODMIOTY ADMINISTRACJI
PAŃSTWOWEJ
• Biuro Głównego Inspektora Ochrony
Danych Osobowych
• Komenda Główna Policji
• Ministerstwo Administracji i
Cyfryzacji
• Urząd Komunikacji Elektronicznej
• Rządowe Centrum Bezpieczeństwa
OPERATORZY
TELEKOMUNIKACYJNI
• Cyfrowy Polsat SA
• Exatel SA
• Multimedia Polska SA
• Orange Polska SA
• Polkomtel Sp. z o.o.
• TK Telekom Sp. z o.o.
• T-Mobile Polska SA
SCENARIUSZ
WNIOSKI: OPERATORZY
• Skuteczna diagnostyka (do 3 godzin) oraz identyfikacja
problemu.
• 5 na 7 operatorów zdecydowało się na powołanie
sztabu kryzysowego.
• Tylko 4 operatorzy telekomunikacyjni byli przygotowani
na analizę zaawansowanego zagrożenia (złośliwe
oprogramowanie na urządzenia mobilne).
WNIOSKI: OPERATORZY
• W reakcji na incydenty wystąpiła współpraca z
innymi uczestnikami ćwiczeń.
• Obawa o wykorzystanie informacji w celach
uzyskania przewagi konkurencyjnej.
• Duże obciążenie obowiązkiem informacyjnym
(ABW, GIODO, KGP, RCB, UKE).
WNIOSKI: WARSTAWA MEDIALNA
• We wszystkich organizacjach w firmach ćwiczących
istnieją procedury komunikacji na wypadek sytuacji
kryzysowej.
• 3 z 6 ćwiczących organizacji podały w swoich
komunikatach prawdziwe przyczyny problemów.
• Niezależne działania komunikacyjne, mimo iż
wiadomości w mediach wyraźnie mówiły o atakach
na firmy telekomunikacyjne (atakach na wiele firm).
• Dobra współpraca służb prasowych z zespołami
technicznymi.
WNIOSKI: SEKTOR/ADMINISTRACJA
• UKE w ramach nałożonych na ten
urząd obowiązków informował
agencję ENISA o zdarzeniach
kryzysowych.
• Oczekiwanie na działanie
administracji państwowej związane
z koordynacją i reakcją operacyjną
na zdarzenia.
• Zapisy „Polityki Ochrony
Cyberprzestrzeni RP” w praktyce
nie pozwalają na zastosowanie ich
w sytuacjach kryzysowych.
• Komunikacja pomiędzy
operatorami a samymi podmiotami
administracji państwowej miała
charakter głównie informacyjny, a
nie operacyjny.
REKOMENDACJE: OPERATORZY
• Utworzenie „Zespołu Szybkiego Reagowania” (CERT-y).
• Regularne ćwiczenia wewnętrzne w tym obszarze.
• Wypracowanie skutecznego sposobu koordynacji współpracy
z dostawcami sprzętu i oprogramowania.
• Dalsze budowanie sieci kontaktów oraz zasad współpracy
między operatorami telekomunikacyjnymi.
REKOMENDACJE: WARSTWA MEDIALNA
• Organizacje powinny posiadać z góry ustaloną
ścieżkę komunikacji wewnątrz firmy.
• W trakcie rozwiązywania problemu, wewnątrz
organizacji, rzecznik prasowy powinien mieć stały
kontakt z osobami kierującymi akcją przywracania
normalne funkcjonowanie systemów
informatycznych lub wchodzić w skład sztabu
kryzysowego.
• Należy uważnie i rozsądnie wydawać komunikaty
tak aby nie dochodziło do konieczności ich
sprostowań.
REKOMENDACJE: SEKTOR/PAŃSTWO
• Wyznaczenie podmiotu, który będzie koordynatorem
działań w sytuacji wystąpienia sytuacji kryzysowej w
podejmowanym w ramach ćwiczeń zakresie-
doprecyzowanie zapisu w „Polityce Ochrony
Cyberprzestrzeni RP”.
• Elementem budowy zdolności do cyberobrony
powinno być uruchomienie przez administrację
„usługi” e-SOS.
• Utworzenie centrum gromadzenia i wymiany
informacji na temat zagrożeń, podatności i
sposobach radzenia sobie w razie ewentualnego
ataku.
• Stworzenie „Portalu/platformy Wymiany Informacji”.
Cykliczne spotkania tzw. ”Zespołu roboczego”
składającego się z przedstawicieli podmiotów
sektora.
REKOMENDACJE: SEKTOR/PAŃSTWO
• Skanalizowanie i koordynacja systemu raportowania
do instytucji państwowych.
• Budowanie wśród grup operatorów
telekomunikacyjnych wspólnego (jednolitego)
poziomu zdolności do reakcji na atak
teleinformatyczny.
Q&A
Kontakt
Fundacja Bezpieczna
Cyberprzestrzeń
Mirosław Maj
Prezes
miroslaw.maj@cybsecurity.org
kom: +48 608 508 702
Adrianna Maj
PR Menadżer
adrianna.maj@cybsecurity.org
kom: +48 664 943 551
Rządowe Centrum
Bezpieczeństwa
Michał Grzybowski
Główny specjalista
michal.grzybowski@rcb.gov.pl
kom: 785 700 408
Anna Adamkiewicz
p.o. szef Wydziału Polityki
Informacyjnej
anna.adamkiewicz@rcb.gov.pl
kom: 785 700 199
Deloitte
Cezary Piekarski
Starszy Menadżer
cpiekarski@deloitteCE.com
kom.+48 601 388 804
Sylwia Jackowska
Starszy Menadżer
sjackowska@deloitteCE.com
kom.+48 605 600 104

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

Raport: Cyber-EXE™ Polska 2014 Telekomy na ćwiczeniach z cyberbezpieczeństwa

  • 1. Polska bez łączności. Czy sektor telekomunikacyjny jest przygotowany do walki z cyberprzestępcami?
  • 2. GENEZA ORAZ CELE ĆWICZEŃ CELE • Sprawdzenie zdolności reakcji sektora na atak teleinformatyczny. • Zidentyfikowanie zależności pomiędzy uczestnikami sektora, regulatorem i podmiotami administracji państwowej. • Sprawdzenie adekwatności otoczenia regulacyjnego do odpowiedzi na incydent. Cyber-EXE™ Polska 2012 Cyber-EXE™ Polska 2013 Dlaczego w 2014 r. sektor telekomunikacyjny? • Strategiczne znaczenie sektora dla stabilności Polski. • Naturalny wybór po poprzednich sektorach.
  • 3. UCZESTNICY PODMIOTY ADMINISTRACJI PAŃSTWOWEJ • Biuro Głównego Inspektora Ochrony Danych Osobowych • Komenda Główna Policji • Ministerstwo Administracji i Cyfryzacji • Urząd Komunikacji Elektronicznej • Rządowe Centrum Bezpieczeństwa OPERATORZY TELEKOMUNIKACYJNI • Cyfrowy Polsat SA • Exatel SA • Multimedia Polska SA • Orange Polska SA • Polkomtel Sp. z o.o. • TK Telekom Sp. z o.o. • T-Mobile Polska SA
  • 5. WNIOSKI: OPERATORZY • Skuteczna diagnostyka (do 3 godzin) oraz identyfikacja problemu. • 5 na 7 operatorów zdecydowało się na powołanie sztabu kryzysowego. • Tylko 4 operatorzy telekomunikacyjni byli przygotowani na analizę zaawansowanego zagrożenia (złośliwe oprogramowanie na urządzenia mobilne).
  • 6. WNIOSKI: OPERATORZY • W reakcji na incydenty wystąpiła współpraca z innymi uczestnikami ćwiczeń. • Obawa o wykorzystanie informacji w celach uzyskania przewagi konkurencyjnej. • Duże obciążenie obowiązkiem informacyjnym (ABW, GIODO, KGP, RCB, UKE).
  • 7. WNIOSKI: WARSTAWA MEDIALNA • We wszystkich organizacjach w firmach ćwiczących istnieją procedury komunikacji na wypadek sytuacji kryzysowej. • 3 z 6 ćwiczących organizacji podały w swoich komunikatach prawdziwe przyczyny problemów. • Niezależne działania komunikacyjne, mimo iż wiadomości w mediach wyraźnie mówiły o atakach na firmy telekomunikacyjne (atakach na wiele firm). • Dobra współpraca służb prasowych z zespołami technicznymi.
  • 8. WNIOSKI: SEKTOR/ADMINISTRACJA • UKE w ramach nałożonych na ten urząd obowiązków informował agencję ENISA o zdarzeniach kryzysowych. • Oczekiwanie na działanie administracji państwowej związane z koordynacją i reakcją operacyjną na zdarzenia. • Zapisy „Polityki Ochrony Cyberprzestrzeni RP” w praktyce nie pozwalają na zastosowanie ich w sytuacjach kryzysowych. • Komunikacja pomiędzy operatorami a samymi podmiotami administracji państwowej miała charakter głównie informacyjny, a nie operacyjny.
  • 9. REKOMENDACJE: OPERATORZY • Utworzenie „Zespołu Szybkiego Reagowania” (CERT-y). • Regularne ćwiczenia wewnętrzne w tym obszarze. • Wypracowanie skutecznego sposobu koordynacji współpracy z dostawcami sprzętu i oprogramowania. • Dalsze budowanie sieci kontaktów oraz zasad współpracy między operatorami telekomunikacyjnymi.
  • 10. REKOMENDACJE: WARSTWA MEDIALNA • Organizacje powinny posiadać z góry ustaloną ścieżkę komunikacji wewnątrz firmy. • W trakcie rozwiązywania problemu, wewnątrz organizacji, rzecznik prasowy powinien mieć stały kontakt z osobami kierującymi akcją przywracania normalne funkcjonowanie systemów informatycznych lub wchodzić w skład sztabu kryzysowego. • Należy uważnie i rozsądnie wydawać komunikaty tak aby nie dochodziło do konieczności ich sprostowań.
  • 11. REKOMENDACJE: SEKTOR/PAŃSTWO • Wyznaczenie podmiotu, który będzie koordynatorem działań w sytuacji wystąpienia sytuacji kryzysowej w podejmowanym w ramach ćwiczeń zakresie- doprecyzowanie zapisu w „Polityce Ochrony Cyberprzestrzeni RP”. • Elementem budowy zdolności do cyberobrony powinno być uruchomienie przez administrację „usługi” e-SOS. • Utworzenie centrum gromadzenia i wymiany informacji na temat zagrożeń, podatności i sposobach radzenia sobie w razie ewentualnego ataku. • Stworzenie „Portalu/platformy Wymiany Informacji”. Cykliczne spotkania tzw. ”Zespołu roboczego” składającego się z przedstawicieli podmiotów sektora.
  • 12. REKOMENDACJE: SEKTOR/PAŃSTWO • Skanalizowanie i koordynacja systemu raportowania do instytucji państwowych. • Budowanie wśród grup operatorów telekomunikacyjnych wspólnego (jednolitego) poziomu zdolności do reakcji na atak teleinformatyczny.
  • 13. Q&A
  • 14. Kontakt Fundacja Bezpieczna Cyberprzestrzeń Mirosław Maj Prezes miroslaw.maj@cybsecurity.org kom: +48 608 508 702 Adrianna Maj PR Menadżer adrianna.maj@cybsecurity.org kom: +48 664 943 551 Rządowe Centrum Bezpieczeństwa Michał Grzybowski Główny specjalista michal.grzybowski@rcb.gov.pl kom: 785 700 408 Anna Adamkiewicz p.o. szef Wydziału Polityki Informacyjnej anna.adamkiewicz@rcb.gov.pl kom: 785 700 199 Deloitte Cezary Piekarski Starszy Menadżer cpiekarski@deloitteCE.com kom.+48 601 388 804 Sylwia Jackowska Starszy Menadżer sjackowska@deloitteCE.com kom.+48 605 600 104