Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Podobne dokumenty
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

n6: otwarta wymiana danych

Security PWNing Conference, 2016

Polityka Ochrony Cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo danych w sieciach elektroenergetycznych

Budowanie kompetencji cyberbezpieczeństwa w administracji

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

HP HW/SW + HP Proactive Care = Duet doskonały!!!

epolska XX lat później Daniel Grabski Paweł Walczak

Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.

Program ochrony cyberprzestrzeni RP założenia

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

NASK. Firewall na platformie operatora telekomunikacyjnego

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

HARMONOGRAM ZAJĘĆ OLIGOFRENOPEDAGOGIKA I SEMESTR rok akademicki 2015/2016 zimowy

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Demonstratorium interoperacyjności EDM założenia realizacyjne. Zabrze, 2017 r.

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

ANALITYK BEZPIECZEŃSTWA IT

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Wdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów

System Informatyczny Powiadamiania Ratunkowego

Ochrona biznesu w cyfrowej transformacji

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Windows Serwer 2008 R2. Moduł x. IIS

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Storware KODO. One KODO to protect them all STORWARE.EU

Budowa Lidera Polskiej Bankowości

LearnIT project PL/08/LLP-LdV/TOI/140001

Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka r.

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r.

WYBRANE SPOSOBY ZAPEWNIENIA

I spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju. 2 czerwca 2015 r.

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

IBM QRadar. w Gartner Magic Quadrant

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

System Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego. Józefa Szczurek-Żelazko Sekretarz Stanu

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Jakość energii elektrycznej w oczach Operatora Systemu Przesyłowego. Kraków, 23 października 2014 r.

RAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r.

KALENDARIUM. XXX Jubileuszowy Klub Informatyka Samorządowego, połączony z VI Konwentem Informatyków Wielkopolski

Wsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska Komenda Główna Państwowej Straży Pożarnej

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I

Ministerstwo Rolnictwa i Rozwoju Wsi. Departament Rozwoju Obszarów Wiejskich. Krajowa Sieć Obszarów Wiejskich

Malware przegląd zagrożeń i środków zaradczych

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji

wspiera bezpieczeństwo energetyczne Zadania związane z zabezpieczeniem miejskiej infrastruktury Róża Różalska

Budowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów

EOIF GigaCon Summit Warszawa

Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR. Mirosław Zbrzeźniak Kierownik Projektu TETRA

Spotkanie otwarte Robert Kielak, PSE S.A. Konstancin-Jeziorna,

O NASZYM DATA CENTER

Oferta Europejskiej Platformy Recyklingu dla serwisów.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy

Regionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego

Rządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Programowanie zespołowe

Zaproszenie do składania ofert

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów

PTI zakłada buty. Styczeń 2010

Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB)

SZCZEGÓŁOWY HARMONOGRAM KURSU

Otoczenie prawne inwestycji szerokopasmowych

Sanok, października 2013 roku

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów

EUROPEAN REGIONAL DEVELOPMENT FUND. Międzyregionalny Program INTERREG EUROPA

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Kanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania

KOR. Konstrukcja systemów obiektowych i rozproszonych. PJWSTK, 2010 Emil Wcisło.

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

1. Określa się Zadania Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego, stanowiące załącznik do zarządzenia.

9481/19 dh/aga/mk 1 JAI.1

SI-Consulting Sp. z o. o.

dla rozwoju Województwa Świętokrzyskiego...

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Procedura podłączenia do systemu kdpw_otc

ROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ

Transkrypt:

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE 18 Wisła 20-23 listopada 2018 r.

Dlaczego warto współpracować? 2

KSE: Zespół naczyń połączonych 1. Poziom fizyczny: duża awaria u jednego dystrybutora wpływa na funkcjonowanie całego KSE 2. Poziom teleinformatyczny: atak na jednego dystrybutora może oznaczać rychły atak na pozostałych 3

Ataki na Ukrainę w 2015 roku Kilku dystrybutorów i jeden OSP dostają te same wiadomości phishingowe Infekcja wirusem następuje w kilku firmach na kilka miesięcy przed atakiem Zmasowany atak następuje w jednym momencie, powodując poważną awarię 4

Współpraca przy awariach Ministerstwo Energii, OSP oraz OSD zauważyli potrzebę współpracy przy usuwaniu skutków awarii sieci elektroenergetycznej 8 sierpnia 2018 - porozumienie o współpracy Cel: przyspieszenie przywracania dostaw energii elektrycznej Jak szybko jesteśmy się w stanie odbudować po ataku w cyberprzestrzeni? sami? współpracując? 5

Dobre praktyki USA E-ISAC EE-ISAC Europa Japonia JE-ISAC 6

Rekomendacja SANS po PolEx 2018 Pursue E-ISAC like structure and capability 7

Założenia współpracy 8

3 filary Reakcja na incydenty Regularne spotkania Wymiana informacji i analiza 9

Reakcja na incydenty 1. Analiza ataków W razie ataku organizacja zbiera próbki i przesyła do analizy partnerom Partnerzy analizują jakie dodatkowe cechy ma atak i dzielą się IoC 2. Koordynacja działań współpraca z organami państwowymi (CERTy, służby, organy ścigania itp.) Cel: szybkie usuwanie skutków ataku i zapobieganie propagacji = ratownictwo 10

Wymiana informacji i analiza 1. Analiza informacji Przekazywanie istotnych informacji z otwartych (OSINT) i zamkniętych źródeł Dzielenie się IoC od partnerów zagranicznych Kalendarz konferencji i szkoleń 2. Analiza podatności Organizacja pyta o podatności produktów partnerów Partnerzy informują o swoim stanie wiedzy, mogą (w miarę możliwości) przeprowadzić testy Cel: przygotowanie organizacji na nadchodzące ataki = uodpornianie 11

Regularne spotkania 1. Spotkania na poziomie menadżerskim omówienie zagrożeń i kierunków pracy eliminowanie problemów z komunikacją 2. Grupy robocze wymiana doświadczeń (m. in. PoC, opinie o szkoleniach i konferencjach) ustalenie aspektów technicznych współpracy Cel: utrzymanie spójnego stanu wiedzy o cyberbezpieczeństwie = profilaktyka 12

Aspekty techniczne i organizacyjne 13

E-ISAC-PL Elektroenergetyczne Centrum Analityczno-Informacyjne ISAC = ang. Information Sharing and Analysis Centre wzorowane na amerykańskim E-ISAC i europejskim EE-ISAC zadania: zbieranie i współdzielenie informacji o zagrożeniach bezpieczeństwa sieci IT i OT prowadzenie badań nad nowymi zagrożeniami wspieranie i koordynacja prac zespołów bezpieczeństwa w spółkach elektroenergetycznych dostęp do zasobów na równych zasadach (partnerstwo) współpraca na poziomie organizacyjnym (umowy) i technicznym (narzędzia) 14

MISP MISP = ang. Malware Information Sharing Platform platforma open-source struktura rozproszona obsługa STIX, OpenIoC, JSON, XML i CSV rozbudowana kolaboracja współpraca z IDS i SIEM dostęp przez UI i API 15

MISP zastosowanie Organizacja A znajduje złośliwy plik o skrócie N pod adresem xyz.com Organizacja B znajduje złośliwy plik o skrócie N pod adresem abc.com Organizacje A i B blokują adresy xyz.com i abc.com oraz skrót N 16

Harmonogram E-ISAC-PL Rozszerzenie (aneksowanie) umów o współpracy 2H 2018 Uruchomienie instancji testowej MISP listopad 2018 próbne podłączenie instancji współpracujących Definiowanie wymagań platformy współpracy grudzień 2018 / styczeń 2019 testowanie platformy TheHive + Cortex dodanie (zakup) źródeł zasilających Cortex rozszerzenie TheHive o dodatkowe moduły (forum?) Wybór i testowanie wspólnej piaskownicy 1Q 2018 dostęp online zasilanie danymi TheHive/Cortex 17

Wymiana informacji cotygodniowe biuletyny: OSINT, podatności, IoC kanały informacyjne: WWW, Twitter 18

Regularne spotkania Spotkania kwartalne Wspólne ćwiczenia sztabowe (table-top) blue team vs. red team Szkolenia ICS 19

Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A.