PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Podobne dokumenty
Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Rola i zadania polskiego CERTu wojskowego

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Bezpieczeństwo danych w sieciach elektroenergetycznych

epolska XX lat później Daniel Grabski Paweł Walczak

UMOWA O PRZETWARZANIU DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

POLITYKA PRYWATNOŚCI ZASADY OGÓLNE POLITYKI PRYWATNOŚCI I PLIKI COOKIES

POLITYKA PRYWATNOŚCI RODO

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Polityka Prywatności. 3. Pana/Pani dane osobowe przetwarzane będą w celu:

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Szczegółowy opis przedmiotu zamówienia:

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

1.A dministratorem Państwa danych osobowych, które zbierane są za. pośrednictwem strony internetowej: jest firma Instytut

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

REKOMENDACJA D Rok PO Rok PRZED

Dyspozycję zrealizujemy tak szybko, jak będzie to możliwe, jednak nie dłużej niż w ciągu 30 dni. Jak mogę złożyć dyspozycję?

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Najwyższa jakość ochrony na każdym poziomie.

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Jak postępować w przypadku fałszywych wiadomości ?

1 Postanowienia ogólne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

POLITYKA PRYWATNOŚCI. Wstęp

Polityka Ochrony Cyberprzestrzeni RP

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

Agent ds. cyberprzestępczości

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Opis Przedmiotu Zamówienia

WARUNKI ŚWIADCZENIA USŁUG POMOCY TECHNICZNEJ

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

REGULAMIN KONKURSU. I Postanowienia ogólne

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

9481/19 dh/aga/mk 1 JAI.1

Metody ochrony przed zaawansowanymi cyberatakami

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

POLITYKA PRYWATNOŚCI

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

Pax Financial Planning Informacja o Prywatności

Kompleksowe Przygotowanie do Egzaminu CISMP

POLITYKA PRYWATNOŚCI

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

PARTNER.

Bringing privacy back

.1 Postanowienia Ogólne

Bezpieczeństwo systemów SCADA oraz AMI

Security PWNing Conference, 2016

Wsparcie Klienta w zakresie Pamięci Masowej

Polityka prywatności sklepu internetowego

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

POLITYKA E-BEZPIECZEŃSTWA

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Polityka prywatności dla

Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ POLSKIE ORZEŁKI

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Rozszerzone Wsparcie Techniczne (ETS)

SOC/NOC Efektywne zarządzanie organizacją

Polityka prywatności

Raport CERT NASK za rok 1999

REGULAMIN. 1. Informacje Ogólne

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Polityka Prywatności

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

POLITYKA PRYWATNOŚCI. Administrator danych osobowych : Zakres zbieranych danych osobowych :

Regulamin Świadczenia Usług Prawych Drogą Elektroniczną (On-Line)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

ECDL RODO Sylabus - wersja 1.0

POLITYKA PLIKÓW COOKIE

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Transkrypt:

CERT MBANK RFC 2350

PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia Data Wydanie Autor Zmiana 2017.10.20 1.0 Jarosław Stasiak Wersja inicjalna Spis Treści: Kontrola Dokumentu... 2 1. Informacje o dokumencie... 3 1.1. Data ostatniej aktualizacji... 3 1.2. Lista dystrybucyjna dla powiadomień... 3 1.3. Lokalizacja dokumentu... 3 1.4. Wiarygodność dokumentu... 3 2. Informacje kontaktowe... 4 2.1. Nazwa zespołu... 4 2.2. Adres... 4 2.3. Data utworzenia... 4 2.4. Strefa Czasowa... 4 2.5. Numer Telefonu... 4 2.6. Numer Faksu... 4 2.7. Pozostałe możliwości komunikacji... 4 2.8. Adres poczty elektronicznej... 4 PUBLIC / TLP: WHITE 2 / 7

2.9. Klucze publiczne oraz informacje o szyfrowaniu... 4 2.10. Członkowie Zespołu... 4 2.11. Punkt kontaktowy dla klientów... 4 3. Charakterystyka... 5 3.1. Misja... 5 3.2. Obszar działania... 5 3.3. Finansowanie... 5 3.4. Kompetencje... 5 4. Polityki... 5 4.1. Typy incydentów i poziom wparcia... 5 4.2. Współpraca, interakcja i ujawnianie informacji... 6 4.3. Komunikacja i uwierzytelnienie... 6 5. Usługi... 6 5.1. Reagowanie na incydenty... 6 5.2. Proaktywne aktywności... 7 6. Formularze zgłaszania incydentów... 7 7. Zastrzeżenia... 7 1. Informacje o dokumencie Dokument zawiera opis bazujący na standardzie RFC2350. Przedstawione są tutaj informacje na temat zespołu, sposobów komunikacji oraz świadczonych przez zespół usług. 1.1. Data ostatniej aktualizacji Wersja 1.0 wydana 20 października 2017 1.2. Lista dystrybucyjna dla powiadomień Nie jest prowadzona lista dystrybucyjna dla powiadomień. 1.3. Lokalizacja dokumentu Aktualna wersja tego dokument jest dostępna w formacie PDF na stronie mbanku. URL do dokumentu: https://www.mbank.pl/pdf/inne/cert-mbank-rfc2350.pdf 1.4. Wiarygodność dokumentu Tekstowa wersja dokumentu została podpisana kluczem PGP. Klucz można znaleźć na stronie mbanku: https://www.mbank.pl/pomoc/info/certyfikat/cert-mbank.asc PUBLIC / TLP: WHITE 3 / 7

2. Informacje kontaktowe 2.1. Nazwa zespołu Pełna nazwa: Cyber Security Response Team of mbank S.A. 2.2. Adres mbank S.A. ul. Kilińskiego 74 90-257 Łódź Polska 2.3. Data utworzenia został utworzony w grudniu 2016 2.4. Strefa Czasowa GMT +0100 - Central European Time (CET) GMT +0200 - Daylight Saving Time (from last Sunday in March to last Sunday in October) 2.5. Numer Telefonu +48 42 218 67 67 2.6. Numer Faksu +48 42 218 67 24 2.7. Pozostałe możliwości komunikacji Brak 2.8. Adres poczty elektronicznej Wszystkie zgłoszenia prosimy kierować na adres <cert(at)mbank.pl> 2.9. Klucze publiczne oraz informacje o szyfrowaniu Informacje o kluczu PGP : ID klucza: 0x873D6686 Odcisk palca: 9E9D11C6D3B85233D3E7FFD1038048FE873D6686 Klucz publiczny można znaleźć na stronie : https://www.mbank.pl/bezpieczenstwo/certyfikaty/ 2.10. Członkowie Zespołu Menedżerem zespołu jest Jarosław Stasiak. Zespół składa się z kilku Analityków Bezpieczeństwa IT. 2.11. Punkt kontaktowy dla klientów Preferowaną metodą kontaktu jest wysłanie wiadomości e-mail. Pytania prosimy kierować na adres: PUBLIC / TLP: WHITE 4 / 7

<cert(at)mbank.pl> Dyżurny Analityk odpowiada na maile w godzinach pracy zespołu (24/7/365). W uzasadnionych pilnych sytuacjach możliwy jest bezpośredni kontakt telefoniczny pod numerem telefonu (+48 42 218 67 67 ). Dyżur telefoniczny prowadzony jest w polskich godzinach roboczych. 3. Charakterystyka 3.1. Misja Główne cele : zapobiegać oraz przewidywać incydentom cyberbezpieczeństwa poprzez implementację odpowiednich procesów, narzędzi i polityk. Dostarczać odpowiednie wsparcie operacyjne w celu obsługi incydentów cyberbezpieczeństwa (w trybie 24x7x365) dotyczących klientów, pracowników, partnerów i akcjonariuszy. Wspierać pracowników w implementacji proaktywnych środków minimalizujących ryzyko wystąpienia incydentów cyberbezpieczeństwa. Także w ramach konsultacji i szkoleń. 3.2. Obszar działania wspiera pracowników oraz klientów mbank. 3.3. Finansowanie to prywatny podmiot w sektorze finansowym. Jest finansowany przez mbank S.A. jest członkiem stowarzyszenia Trusted Introducer https://www.trustedintroducer.org/directory/teams/cert-mbank.html. Komunikuje się także z innymi zespołami CERT. 3.4. Kompetencje pracuje z polecenia i pod patronatem Chief Security Officer mbank S.A. (CSO). koordynuje incydentami bezpieczeństwa Pracowników oraz Klientów. 4. Polityki 4.1. Typy incydentów i poziom wparcia jest upoważniony do obsługi wszystkich typów incydentów cyberbezpieczeństwa oraz cyber ataków występujących w obszarze działania (sekcja 3.2) Wszystkie zgłoszenia otrzymane przez są analizowane, klasyfikowane i priorytetyzowane zgodnie z wewnętrznymi wytycznymi tak by utrzymać odpowiedni poziom usług. Zasoby zostaną przypisane w szczególności do następujących zagadnień: Zagrożenie bezpieczeństwa fizycznego ludzi Ataki na poziomie root lub systemu operacyjnego w dowolnej części sieci lub usługi banku PUBLIC / TLP: WHITE 5 / 7

kompromitacja kont serwisowych lub aplikacji, w szczególności używanych w krytycznych aplikacjach przetwarzających poufne informacje ataki na odmowę usługi lub inne próby ograniczenia dostępności usług lub przetwarzania informacji w krytycznych systemach wysoko skalowane ataki dowolnego typu, np. inżynieria społeczna celowana w pracowników, klientów banku, dystrybucja złośliwego oprogramowania, wyciek danych groźby i inne przestępstwa dotyczące indywidualnych użytkowników kompromitacja indywidualnych kont użytkowników, kompromitacja stacji roboczych fałszerstwo lub inne naruszenia związane z bezpieczeństwem lokalnych regulacji Pozostałe typy incydentów będą priorytetyzowane według poziomu, stopnia i zasięgu zagrożenia. 4.2. Współpraca, interakcja i ujawnianie informacji współpracuje z innymi zespołami CERT. Współpraca polega między innymi na wymianie informacji o incydentach, zagrożeniach i podatnościach. Niemniej jednak działa zgodnie z wymaganiami polskiego prawa oraz tajemnicy bankowej. Na mocy zobowiązania o ochronie prywatności obszaru chronionego (sekcja 3.2) CERT mbank w standardowych okolicznościach przekazuje dane zanonimizowane. 4.3. Komunikacja i uwierzytelnienie chroni dane wrażliwe zgodnie z Polskimi i Europejskimi regulacjami. Dla standardowej komunikacji może używać standardowej komunikacji takiej jak nieszyfrowana poczta elektroniczna lub telefon. Do bezpiecznej komunikacji używa poczty szyfrowanej PGP. W celu uwierzytelnienia osoby przed nawiązaniem kanału komunikacji możliwe jest użycie istniejących stron społeczności takich jak Trusted Introducer, FIRST itp, ewentualnie innych metod taki jak oddzwonienie czy spotkanie jeśli jest to wymagane. deklaruje pełne wsparcie dla ISTLP (Information Sharing Traffic Light Protocol). 5. Usługi 5.1. Reagowanie na incydenty wspiera administratorów systemów w obsłudze i zarządzaniu incydentami. W szczególności prowadzi wsparcie na poszczególnych następujących fazach obsługi incydentu: PUBLIC / TLP: WHITE 6 / 7

5.1.1 Ocena incydentu weryfikacja czy incydent jest autentyczny wycena, klasyfikacja i priorytetyzacja incydentu 5.1.2 Koordynacja obsługi incydentu określanie początkowej przyczyny incydentu ułatwianie kontaktu z innymi stronami objętymi incydentem ułatwienie kontraktu z innymi odpowiednimi zespołami cyberbezpieczeństwa przygotowywanie ogłoszeń dla użytkowników przygotowywanie raportów 5.1.3 Rozwiązywanie incydentu wparcie techniczne przy dochodzeniu, włączając analizę skompromitowanego systemu likwidacja i eliminacja przyczyny incydentu oraz skutków incydentu zbieranie dowodów w celu wszczęcia śledztwa (jeśli wymagane) rekomendacja ulepszeń bezpieczeństwa dla administratorów i managerów biznesowych Dodatkowo zbiera statystyki dotyczące incydentów w obszarze działania. Na podstawie tych danych przygotowywane są powiadomienia dla odbiorców oraz opracowywane metody odpierania znanych ataków. 5.2. Proaktywne aktywności dokłada starań aby ograniczyć liczbę oraz skutki incydentów. Prowadzone są następujące zadania: obserwacja aktualnych trendów technologicznych oraz trendów bezpieczeństwa kampanie uświadamiające (np. o aktualnych zagrożeniach) szkolenia i symulacje dla użytkowników i klientów wparcie z zakresu cyberbezpieczeństwa skanowanie podatności analiza dowodowa raportowanie wywiadowcze 6. Formularze zgłaszania incydentów Poprzez email lub telefon. 7. Zastrzeżenia Podczas przygotowywania wszelkich informacji, powiadomień i alertów zostaną podjęte wszelkie środki ostrożności, jednak nie ponosi odpowiedzialności za błędy lub pominięcia oraz szkody wynikające z wykorzystania informacji zawartych w tym dokumencie. PUBLIC / TLP: WHITE 7 / 7