CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Podobne dokumenty
Bezpieczeństwo systemów SCADA oraz AMI

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Polityka Ochrony Cyberprzestrzeni RP

Rola i zadania polskiego CERTu wojskowego

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Program ochrony cyberprzestrzeni RP założenia

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Malware przegląd zagrożeń i środków zaradczych

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA

Ochrona biznesu w cyfrowej transformacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

PLC Cyber Laboratorium

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

Wpisz Nazwę Spółki. Grupa Lotos S.A.

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Reforma ochrony danych osobowych RODO/GDPR

Doświadczenia z uczestnictwa w Programach Ramowych UE

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

Cena za 100% akcji PLN 90 m (korekta o dług netto na dzień zamknięcia) Finansowanie: dług bankowy, środki własne Zgoda UOKiK

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Bezpieczeństwo danych w sieciach elektroenergetycznych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ELKOL

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Ochrona infrastruktury krytycznej

WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień

POLITYKA ENERGETYCZNA W WOJEWÓDZTWIE ŁÓDZKIM

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Pojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska

Wyższy poziom bezpieczeństwa

Wpływ rozwoju elektromobilności na sieć elektroenergetyczną analiza rozpływowa

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

DOKUMENT ROBOCZY SŁUŻB KOMISJI STRESZCZENIE OCENY SKUTKÓW. Towarzyszący dokumentowi: wniosek dotyczący ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY

NOWA IDENTYFIKACJA WIZUALNA N O W A W I Z J A

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Polska energetyka po CEP i ETS rola sieci i połączeń transgranicznych

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu Grupy Kapitałowej PGNiG

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Gaz szansa i wyzwanie dla Polskiej elektroenergetyki

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

Czy zarządzać bezpieczeństwem IT w urzędzie?

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A.

Bezpieczeństwo energetyczne

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Mapy Drogowe Narodowego Programu Redukcji Emisji

Efektywne wykorzystanie energii w firmie

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

System handlu emisjami a dywersyfikacja źródeł energii jako wyzwanie dla państw członkowskich Unii Europejskiej. Polski, Czech i Niemiec

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Portal Informacji Produkcyjnej dla Elektrociepłowni

Budowanie kompetencji cyberbezpieczeństwa w administracji

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

POWIATOWY PLAN ZARZĄDZANIA KRYZYSOWEGO

Zagadnienia bezpieczeństwa dostaw energii elektrycznej

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

Transkrypt:

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa

ELEKTROENERGETYKA CEL Polska PSE maj 2016 maile z domeny podszywającej się pod gazprom.ru z fałszywymi informacjami o przetargu. W załącznikach były pliki infekujące stacje robocze. Atak wykryty przez zespół PSE. Niemcy RWE kwiecień 2016 malware Conficker w niezabezpieczonym systemie komputerowym do wizualizacji danych związanych z urządzeniami do przemieszczania prętów paliwowych w elektrowni atomowej RWE Ukraina grudzień 2015 atak cybernetyczny na 2 ukraińskie spółki energetyczne (przerwanie dostawy energii) Trojan.Laziok / black.energy 10 krajów (Polska) 2013/2014 Grupa Dragonfly infekuje komputery w spółkach z sektora energetycznego (producenci rozwiązań, producenci i dostawcy energii) wykradając poufne dane, infekując oprogramowanie i uzyskując zdalny dostęp do systemów sterowania 2

ELEKTROENERGETYKA CEL Polska i Belgia Saudi Aramco PSE listopad 2013 próby infekowania komputerów z wykorzystaniem dokumentu w formacie Word (docx) z inf. o gazie łupkowym rozsyłanego pocztą do firm z sektora energetycznego. Atak wykryty przez zespół PSE. sierpień 2012 malware grupy Cutting Sword of Justice usuwa dane z 35 tys. stacji roboczych pracowników paraliżując jedną z największych firm energetycznych na świecie Televent (GK Schneider Electric) 2012 kradzież danych i destabilizacja strategicznego projektu energetycznego technologii Smart Grid (OASyS SCADA) Trojan Mirage wrzesień 2012 zmasowany atak na firmy sektora energetycznego i zbrojeniowego wielu krajów prowadzony z terytorium Chin. Dotknięte firmy związane z przemysłem paliwowym, energetycznym i zbrojeniowym Stuxnet, Flame, Gauss, DuQu 3

ELEKTROENERGETYKA WYZWANIA Sytuacja geopolityczna Rola elektroenergetyki dla normalnego funkcjonowania państwa Uzależnienie elektroenergetyki od technologii informatycznych Wielość podmiotów systemu energetycznego Rozproszenie systemów informatycznych Problemy z podziałem na IT i OT Nieświadomość krytycznego ryzyka człowiek 4

NIK O CYBERBEZPIECZEŃSTWIE RP Brak wizji i celu cyberbezpieczeństwa Brak spójnych i systemowych działań Brak koordynacji Bierne oczekiwanie Brak współpracy z podmiotami prywatnymi 5

ZARZĄDZANIE CYBERBEZPIECZEŃSTWEM Robustness (solidność zabezpieczeń) Zapobiegaj Ulepszaj Zarządzanie bezpieczeństwem Wykrywaj Walka z czasem i działanie w stanie permanentnej infiltracji Reaguj/ zwalczaj Zarządzanie incydentami i kryzysem Analizuj/ izoluj Wykrywaj Zwiększona liczba, złożoność oraz trudność w detekcji ataków i identyfikacji ich skutków skłaniają do przyjęcia nowego podejścia do monitorowania i zapewniania bezpieczeństwa Resilience (aktywne reagowanie) 6

KOORDYNACJA JAKO GWARANCJA SUKCESU Współpraca całego sektora elektroenergetycznego Współpraca z innymi sektorami Współpraca z administracją centralną 7

JAKO PUNKT KOORDYNUJĄCY Koordynator Krajowego Systemu Elektroenergetycznego Międzynarodowe standardy ENTSO-E Operator Infrastruktury Krytycznej Niezależność interesów ekonomicznych Zaawansowane projekty Zasoby kompetencyjne 8

ELEKTRO SOC & CERT W SYSTEMIE NCCYBER CERTy Sektorowe CERT Sektorowy dla elektroenergetyki (PSE) Usługi CERT dla Sektora Informacje o incydentach i zagrożeniach Informacje o incydentach SOC Sektorowy dla elektroenergetyki Usługi SOC dla Sektora CERT Narodowy CERT I Informacje o incydentach i zagrożeniach CERT II Usługi CERT dla sektorów ( ) Informacje o incydentach CERT Komórki reagowania na incydenty Podmioty sektora elektroenergetycznego (KSE) SOC/LZR Podmiot I SOC/LZR Podmiot II ( ) SOC/LZR Podmiot ( ) Podmioty SOC/LZR innych sektorów Energetyka Paliwa Energetyka Gaz Bankowość Służba zdrowia Transport Finanse Adm. publiczna Wodociągi Telekomunikacja 9

DZIĘKUJĘ ZA PYTANIA! 10

Dziękujemy za uwagę!