Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Podobne dokumenty
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ochrona infrastruktury krytycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Cyber Europe Główne ustalenia i zalecenia

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ISAC. (Centra Wymiany i Analizy Informacji) w kontekście sektorowych centrów cyberbezpieczeństwa

ZAŁĄCZNIK. zalecenia Komisji. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

13967/1/16 REV 1 pas/aga/mk 1 DG D 2B

Akt ws. cyberbezpieczeństwa Wniosek dotyczący rozporządzenia (COM(2017)0477 C8-0310/ /0225(COD)) Tekst proponowany przez Komisję

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Uzasadnienie I. Potrzeba i cel regulacji

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi. Wniosek dotyczący dyrektywy Parlamentu Europejskiego i Rady

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

PROJEKT SPRAWOZDANIA

PE-CONS 86/1/18 REV 1 PL

Projekt załącznika do ustawy z dnia. (poz..) SEKTORY I PODSEKTORY DO CELÓW IDENTYFIKACJI OPERATORÓW USŁUG KLUCZOWYCH

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

z dnia. o krajowym systemie cyberbezpieczeństwa

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Rada Unii Europejskiej CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Polityka Ochrony Cyberprzestrzeni RP

10159/17 krk/dj/mf 1 DGD 1C

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne

RADA UNII EUROPEJSKIEJ. Bruksela, 4 czerwca 2012 r. (05.06) (OR. en) 10603/12 ENFOPOL 154 TELECOM 116

(Akty ustawodawcze) DYREKTYWY

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

KOMISJA WSPÓLNOT EUROPEJSKICH KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZALECENIA. ZALECENIE KOMISJI (UE) 2019/534 z dnia 26 marca 2019 r. Cyberbezpieczeństwo sieci 5G

Dziennik Urzędowy Unii Europejskiej

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

epolska XX lat później Daniel Grabski Paweł Walczak

Zakres sektorów objętych regulacją Ostatnie propozycje zakresu dyrektywy NIS 5 zakładają objęcie zakresem dyrektywy następujących sektorów:

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

RADA UNII EUROPEJSKIEJ. Bruksela, 12 lutego 2013 r. (13.02) (OR. en) 6342/13. Międzyinstytucjonalny numer referencyjny: 2013/0027 (COD)

ZAŁĄCZNIK KOMUNIKATU KOMISJI DO PARLAMENTU EUROPEJSKIEGO I RADY

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

9481/19 dh/aga/mk 1 JAI.1

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Dziennik Urzędowy Unii Europejskiej ZALECENIA

Program ochrony cyberprzestrzeni RP założenia

Ochrona krytycznej infrastruktury teleinformatycznej: działania na rzecz globalnego bezpieczeństwa cyberprzestrzeni

WSPÓLNY PROJEKT REZOLUCJI

Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY

uwzględniając wniosek Komisji przedstawiony Parlamentowi i Radzie (COM(2013)0048),

Wspólny wniosek DECYZJA RADY. w sprawie ustaleń dotyczących zastosowania przez Unię klauzuli solidarności

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Ustawa o krajowym systemie cyberbezpieczeństwa

RODO i CYBERBEZPIECZEŃSTWO W ADMINISTRACJI

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

ZAŁĄCZNIKI ROZPORZĄDZENIA DELEGOWANEGO KOMISJI

Asseco dla Zdrowia r.

Dr inż. Witold SKOMRA

OCHRONA CYBERPRZESTRZENI RZECZPOSPOLITEJ POLSKIEJ A WSPÓŁPRACA PAŃSTW CZŁONKOWSKICH UNII EUROPEJSKIEJ. Marta STEMPIEŃ 8

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

Zarządzanie bezpieczeństwem informacji w urzędach pracy

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Warszawa, dnia 21 listopada 2018 r. Poz ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 31 października 2018 r.

(Informacje) INFORMACJE INSTYTUCJI, ORGANÓW I JEDNOSTEK ORGANIZACYJNYCH UNII EUROPEJSKIEJ RADA

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

15648/17 dh/mo/mf 1 DGD 1C

Wytyczne w sprawie rozpatrywania skarg w sektorze papierów wartościowych i bankowości

Wniosek DECYZJA RADY

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

PUBLIC RADA UNIEUROPEJSKIEJ. Bruksela,22maja2014r.(28.05) (OR.en) 10097/14. Międzyinstytucjonalnynumer referencyjny: 2013/0027(COD) LIMITE

Transkrypt:

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz

Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Operatorzy usług kluczowych Energia elektryczna infrastruktura rynków finansowych energetyka Ropa naftowa lotniczy gaz wodny transport zaopatrzenie w wodę pitną i jej dystrybucja drogowy infrastruktura cyfrowa rejestry nazw TLD IXP dostawcy usług DNS Dostawcy usług cyfrowych Internetowa platforma handlowa Wyszukiwarka internetowa Usługa przetwarzania w chmurze bankowość kolejowy służba zdrowia

Dyrektywa NIS Najważniejsze zmiany dla ekosystemu cyberbezpieczeństwa

Dyrektywa NIS sieć CSIRT art. 12 Dyrektywy NIS przedstawiciele CSIRT państw członkowskich, CERT-EU i Komisja jako obserwator Sekretariat prowadzi ENISA Zadaniem Sieci jest wzmacnianie współpracy operacyjnej pomiędzy Państwami Członkowskimi

FI ISAC Europejski ISAC w sektorze finansowym Europejskie Centrum Analizy Wymiany Informacji sektora finansowego, zostało utworzone w 2008 r. z inicjatywy Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) Niezależna organizacja Krajowi przedstawiciele sektora finansowego, narodowe i rządowe zespoły CERT, a także z reprezentantów europejskich organów i instytucji, takich jak: Komisja Europejska, Europejski Bank Centralny (ECB), Europejska Rada ds. Płatności (EPC) i Europol Spotkania dwa razy do roku, lista mailongowa Wymiana i analiza informacji o incydentach (TLP) Śledzenie aktywności cyberprzestępczej, która jest skierowana bezpośrednio na sektor finansowy; Wymiana informacji o lukach w zabezpieczeniach systemów bankowych i kart płatniczych; Tworzenie raportów na temat incydentów bezpieczeństwa; Dzielenie się doświadczeniami i dobrymi praktykami wyciągniętymi z poprzednich incydentów i zdarzeń

EE ISAC Europejski ISAC w sektorze energetycznym Grudzień 2015 22 podmioty - organizacje rządowe i instytucje publiczne, ale również prywatne przedsiębiorstwa, organizacje non-profit i ośrodki akademickie Wymiana i analiza danych o zagrożeniach w czasie rzeczywistym; Tworzenie raportów na temat incydentów bezpieczeństwa; Wymiana doświadczeń technicznych i operacyjnych wraz z zastosowanymi rozwiązaniami; Dzielenie się wnioskami i doświadczeniami wyciągniętymi z zaistniałych incydentów oraz zagrożeń Spotkania dwa razy w roku (model circles of trust ), platforma do wymiany informacji o incydentach Budowanie sieci eksperckiej pomiędzy organizacjami uczestniczącymi w tej inicjatywie http://www.ee-isac.eu/

ECCSA Europejski ISAC w sektorze lotniczym Luty 2017 r. Inicjatywa sektora prywatnego, ale zaproszono także regulatorów Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), Europejska Agencja Bezpieczeństwa Lotniczego (EASA) Procedowany jest governance framework https://www.easa.europa.eu/eccsa

ISAC (Centra Wymiany i Analizy Informacji) Mechanizm zaproponowany w Stanach Zjednoczonych Centra wymiany wiedzy budowane wokół różnych sektorów gospodarki (np. finansowego, lotnictwa, czy energetyki), których zadaniem jest zrzeszanie instytucji w celu wymiany doświadczeń o zagrożeniach Często są to organizacje nieformalne i non-profit W 1993 i 1995 r. ataki terrorystyczne na World Trade Center (w wyniku eksplozji ciężarówki zginęło 6 osób, ponad tysiąc natomiast zostało rannych) i Oklahoma City (wybuch ciężarówki spowodował zawalenie się znacznej części siedmiopiętrowego budynku) 1996 Prezydencka Komisja do spraw Zabezpieczenia Infrastruktury Krytycznej (President s Commision on Critical Infrastructure Protection, w skrócie PCCIP) 1997 raport: za największe zagrożenie i wyzwanie dla amerykańskiej infrastruktury krytycznej uznano systemy teleinformatyczne i sieć Internet 22 maja 1998 r., prezydent Clinton podpisał Dyrektywę nr 63, w której zobowiązał wszystkie sektory infrastruktury krytycznej do utworzenia ISAC. W 2003 r. utworzono Narodową Radę ISAC (National Council of ISACs) zrzeszającą wszystkie ISAC sektorowe w celu wzmacniania współpracy i wymiany informacji pomiędzy sektorami

ISAC (Centra Wymiany i Analizy Informacji) Projekt: Cooperative Models for Public Private Partnership (PPPs) and Information Sharing and Analysis Centers (ISACs) kwiecień październik 2017 15 Państw członkowskich https://www.enisa.europa.eu/publications/information-sharingand-analysis-center-isacs-cooperative-models

ISAC (Centra Wymiany i Analizy Informacji)

ISAC (Centra Wymiany i Analizy Informacji) SEKTOR PRYWATNY Dzielenie się widzą na temat zagrożeń i incydentów (wzrost bezpieczeństwa organizacji) Wymiana doświadczeń i najlepszych praktyk Dostęp do wiedzy i doświadczenia SEKTOR PUBLICZNY Wiedza na temat poziomu cyberbezpieczeństwa w sektorach krytycznych Możliwość ustalenia jednego punktu kontaktowego z biznesem Lepsze zrozumienie potrzeb sektora prywatnego Nettworking

Ćwiczenia Cyber Europe ćwiczenia organizowane przez Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA) testowanie procedur zarządzania kryzysowego w obliczu międzynarodowego kryzysu cybernetycznego zespoły CERT, agencje zarządzania kryzysowego, regulatorzy sektorowi i sektor prywatny table top exercises 2010 roku, w 2012 roku ćwiczenia dotyczyły sektora bankowego, w 2014 roku - sektora energetycznego i telekomunikacyjnego, natomiast w 2016 roku w ćwiczeniu wzięli udział dostawcy Internetu i firmy z sektora bezpieczeństwa IT, w 2018 sektor lotniczy

Blueprint zarządzanie kryzysowe w obliczu incydentów cybernetycznych na dużą skalę 13 września 2017 zalecenia KE w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę Blueprint został skonstruowany w oparciu o cztery zasady przewodnie: PROPORCJONALNOŚĆ - oznacza, że większość ataków nie spełnia kryteriów ani kryzysu na szczeblu krajowym, ani międzynarodowym, a co za tym idzie: podstawę współpracy państw członkowskich stanowić będzie sieć CSIRT; POMOCNICZOŚĆ - oznacza, że główna odpowiedzialność za reagowanie na kryzysy cybernetyczne leży po stronie państw członkowskich, a organy UE (m.in. Komisja, Europejska Służba Działań Zewnętrznych) tylko je w tym wspierają, w myśl uzgodnionych wcześniej procedur i obowiązujących przepisów prawa; KOMPLEMENTARNOŚĆ - oznacza, że Blueprint jest komplementarny w stosunku do funkcjonujących już procedur UE (m.in. zintegrowane uzgodnienia UE dotyczące reagowania na szczeblu politycznym w sytuacjach kryzysowych - IPCR, mechanizm reagowania kryzysowego ESDZ); POUFNOŚĆ INFORMACJI - oznacza, że wszelka wymiana informacji w ramach opisanych w dokumencie procedur musi być zgodna z obowiązującymi zasadami bezpieczeństwa. 3 poziomy działania: 1. Poziom techniczny Dotyczy postępowania w odniesieniu do incydentu (procedury umożliwiające wykrywanie i analizowanie incydentu, ograniczenie jego skutków oraz reakcję) oraz monitorowania incydentu i nadzoru (łącznie z analizą zagrożeń i ryzyka). Centralnym mechanizmem współpracy jest sieć CSIRT. 2. Poziom operacyjny Dotyczy przygotowania procesu decyzyjnego na poziomie politycznym, koordynacji zarządzania kryzysem cybernetycznym oraz oceny skutków i wpływu na szczeblu unijnym (w tym zaproponowanie możliwych środków zaradczych). 3. Poziom strategiczno-polityczny Dotyczy strategicznego i politycznego zarządzania cybernetycznymi i pozacybernetycznymi aspektami kryzysu (z uwzględnieniem środków unijnej reakcji dyplomatycznej).

Diplomacy toolbox 7 czerwca 2017 - Projekt konkluzji Rady w sprawie ram wspólnej unijnej reakcji dyplomatycznej na szkodliwe działania cybernetyczne ( zestaw narzędzi dla dyplomacji cyfrowej ) Zaniepokojenie rosnącą zdolnością i gotowością podmiotów państwowych i niepaństwowych do realizowania celów za pomocą szkodliwych działań cybernetycznych. W świetle prawa międzynarodowego są to aktami bezprawne i mogą skutkować wspólną unijną reakcją dyplomatyczną Reakcja będzie proporcjonalna do zakresu, skali, czasu trwania, intensywności, złożoności, zaawansowania i skutków działania cybernetycznego, UE potwierdziła swoją wolę rozstrzygania międzynarodowych sporów w cyberprzestrzeni środkami pokojowymi

Dziękuję za uwagę.