Artykuły
- Kategoria: Wiadomości
SECURITY CASE STUDY, coroczne spotkanie ekspertów, praktyków oraz entuzjastów IT Security, jedno z większych wydarzeń dedykowanych cyberbezpieczeństwu w Polsce.
W dniu 13 września, w samym centrum Warszawy odbędzie się jedno z większych wydarzeń dedykowanych bezpieczeństwu IT Security – VIII edycja konferencji SECURITY CASE STUDY (SCS).
SCS każdego roku przyciąga setki uczestników społeczności IT Security. Jest inspirującym, poszerzającym horyzonty zawodowe wydarzeniem, przekładającym się na zwiększenie kompetencji, pozwalającym poznać nowe trendy, metody i technologie zapewniające wyższy poziom bezpieczeństwa. W programie znajdą się jak zwykle prezentacje w ulubionej przez odbiorców formule „case study”. Skupiając się na merytorycznych tematach nie zapominamy, jak ważna jest niepowtarzalna atmosfera – swobodne rozmowy, które są źródłem cennych kontaktów i rewelacyjnych pomysłów.
SCS skupia menedżerów i dyrektorów IT, szefów działów bezpieczeństwa (CISO /CSO), osoby odpowiedzialne za administrowanie sieciami i systemami IT, szefów działów audytu, konsultantów i ekspertów bezpieczeństwa informacji, przedstawicieli służb mundurowych, specjalistów ds. bezpieczeństwa teleinformatycznego, oraz oczywiście pasjonatów i entuzjastów IT.
SCS to ścieżki:
SCS PRO 1 oraz SCS PRO 2 ścieżki o zakresie szeroko pojętego bezpieczeństwa teleinformatycznego. Debaty tematyczne.
SCS ELEVATOR PITCH Lighting Talks. Rozwiązania technologiczne, prezentacje programów autorskich, produktów firm.
SCS EXPO Firmy z branży IT security prezentują swoje produkty i usługi cyberbezpieczeństwa.
LIGA CYBER TWIERDZY Podczas konferencji SCS 2023 odbędzie się WIELKI FINAŁ LIGI CYBERTWIERDZY.
Na najlepsze zespoły cyberbezpieczeństwa czeka walka nie tylko o nagrodę główną!
Oczywiście nie zabraknie dobrej kawy pobudzającej dyskusję, konkursów i innych atrakcji proponowanych przez wystawców.
Więcej informacji na www.securitycasestudy.pl
lub nasze social media: facebook, twitter i linkedin
- Kategoria: Wiadomości
🚀 Wzmocnij swoje kompetencje i otwórz drzwi do nowych możliwości kariery.
Zadbaj, wspólnie z ISSA Polska, o swój rozmów zawodowy!
Celem "ISSA Polska - Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych" jest krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- dostarczanie wiedzy związanej z tematyką szeroko pojętego bezpieczeństwa systemów informacyjnych
- edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- opiniowanie wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
- propagowanie potrzeby bezpieczeństwa systemów informacyjnych.
👉 Dbając o rozwój Członków i wspierając ich w podnoszeniu umiejętności związanych z ochroną systemów informacyjnych, planujemy wdrażać kolejne atrakcyjne oferty rabatowe. Naszym celem jest zapewnienie dostępu do tańszych szkoleń, aby umożliwić naszym Członkom zdobywanie wiedzy w bardziej dostępny sposób i wspierać ich nawzajem w rozwoju zawodowym.
💥 Możesz mieć wpływ na kolejna propozycję oferty rabatowej dla Członków ISSA Polska.
Masz propozycje – wpisz je do ankiety: https://forms.gle/bekNWiyn4zmectKG9
📢 Obecnie realizowane jest szkolenie we współpracy z TUV NORD Polska w zakresie audytora wiodącego systemu zarządzania bezpieczeństwem informacji wg. ISO 27001. Więcej na stronie: https://issa.org.pl/projekty/szkolenia-oferty-rabatowe/iso-27001
📞 Masz pytania?
Zapraszamy do kontaktu:
- Kategoria: Wiadomości
Szanowni Członkowie i Sympatycy ISSA Polska, zapraszamy do udziału w nowych, fascynujących inicjatywach, które wprowadzają nas w nową erę cyberbezpieczeństwa i interoperacyjności w Europie. W dobie cyfrowej transformacji, podejmowanie decyzji zorientowanych na przyszłość i inwestowanie w cyberbezpieczeństwo są kluczowe dla utrzymania konkurencyjności i bezpieczeństwa.
👉 NIS2 - Nowa dyrektywa dotycząca wspólnego poziomu cyberbezpieczeństwa w Unii Europejskiej. To okazja do zrozumienia i wpływania na to, jak zostanie zdefiniowany „wspólny poziom” i jakie będą praktyczne konsekwencje dla naszych organizacji.
👉 CER - Dyrektywa na temat odporności podmiotów krytycznych. Podczas dyskusji będziemy konsultować i pracować nad dokumentacją niezbędną do wdrożenia dyrektywy, sprawdzenia jej skuteczności i utrzymania jej przestrzegania.
👉 DORA - Rozporządzenie o odporności sektora finansowego. To szansa na zrozumienie wpływu DORA na naszą pracę i udział w tworzeniu i wdrażaniu strategii, które pomogą naszym firmom w przestrzeganiu tych nowych wymogów.
👉 AI - Rozporządzenie w sprawie AI (Articicial Inteligence Act). Będziemy aktywnie uczestniczyć w procesie implementacji AI Act, wspierając działania Ministerstwa Cyfryzacji i dbając o to, by sztuczna inteligencja rozwijała się w Polsce w sposób odpowiedzialny i etyczny.
👉 KRI - Krajowe ramy interoperacyjności. To możliwość udziału w tworzeniu nowych standardów i procedur, które pozwolą naszym systemom i usługom pracować razem w sposób bardziej harmonijny i efektywny.
Prace w grupach będą skupiały się na obserwowaniu legislacji w RP i konsultowaniu aktów prawnych w danej dziedzinie. Będziemy również pracować nad wypracowaniem dokumentacji potrzebnej do wdrożenia, sprawdzenia, utrzymania, a także doradztwa dla różnych podmiotów, zarówno dużych, jak i małych.
To znakomita okazja do nawiązania nowych kontaktów, zdobycia wartościowych umiejętności i praktycznego doświadczenia, które będzie miało bezpośredni wpływ na przyszłość naszych firm i całej Unii Europejskiej.
Stan prac organizacyjnych w grupach roboczych:
✔ AI -
✔ NIS i CER - 11.07.2023r. odbyło się drugie spotkanie organizacyjne grupy. W trakcie spotkania zostały omówione kwestie organizacyjne grup oraz harmonogramu prac na najbliższy czas. Zostały omówione tematy projektowe, którymi grupy będą się zajmować. Nastąpił również, wstępny podział na zespoły projektowe, których prace mają zacząć się od następnego spotkania.
✔ DORA - 12.07.2023r. odbyło się pierwsze spotkanie organizacyjne grupy. W trakcie spotkania zostały omówione kwestie organizacyjne grupy, strategii grupy oraz harmonogramu prac na najbliższy czas. Zostały omówione tematy projektowe, którymi grupa będzie się zajmować. Następne spotkanie grupy zostało wyznaczone na miesiąc wrzesień. Do tego czasu będziemy się przyglądali pracom nad standardami technicznymi RTS (ang. Regulatory Technical Standards) do rozporządzenia DORA.
✔ KRI - na 19.07.2023 r. zaplanowane zostało spotkanie grupy KRI. Dziękujemy wszystkim obecnym za udział oraz zapraszamy pozostałych Grupowiczów do aktywnego udziału w pracach grup roboczych - razem możemy kształtować przyszłość cyberbezpieczeństwa i interoperacyjności!
Dołącz do nas już dziś!
#3-grupa-robocza-legal-nis2
#3-grupa-robocza-legal-cer
#3-grupa-robocza-legal-dora
Kontakt Slack/mail: michal.zajaczkowski(@)issa.org.pl
Grzegorz Basiński jest odpowiedzialny za grupę Slackową:
#3-grupa-robocza-legal-kri
Kontakt Slack/mail: grzegorz.basinski(@)issa.org.pl
Chcesz działać w grupach roboczych, a nie jesteś członkiem ISSA Polska ❓
Skontaktuj się z Agnieszką Chodakowską - agnieszka.chodakowska(@)issa.org.pl
- Kategoria: Wiadomości
Materiał członka wspierającego
Dekalog Bezpiecznika.
Poznaj 10 przykazań badania bezpieczeństwa sieci OT/ICS.
Bezpieczeństwo sieci OT to codzienność Tekniska. Od 20 lat firma dostarcza klientom kompleksowe rozwiązania i know-how w obszarze sieci przemysłowych OT/ICS i ich cyberbezpieczeństwa. Tekniska Team tworzą pasjonaci i praktycy realizujący projekty bezpieczeństwa systemów OT m.in. dla infrastruktury krytycznej.
Dzięki wiedzy, doświadczeniu oraz zrozumieniu potrzeb i realiów współczesnego OT powstał Dekalog Bezpiecznika – zbiór rekomendacji dotyczących badania bezpieczeństwa sieci przemysłowych. Zapraszamy do zapoznania się z tą wiedzą w pigułce!
UWAGA: Jeśli preferujesz materiał filmowy zapraszamy do odsłuchania nagrania: Drugie Śniadanie z Tekniska: Badanie bezpieczeństwa sieci przemysłowych – dekalog bezpiecznika Jesli wolisz czytać, zapraszamy do dalszej części tekstu :-) Nagranie: https://www.youtube.com/watch?v=ZhhPSF57QTY
Dlaczego badanie bezpieczeństwa sieci jest tak ważne?
W czasach napiętej sytuacji geopolitycznej i wzrostu liczby ataków ransomware wydawać by się mogło, że powodów do badania bezpieczeństwa sieci przemysłowych nie trzeba tłumaczyć. Wiemy jednak, że rzeczywistość prezentuje się nieco inaczej.
Aby odwrócić nieco schemat rozumowania, proponujemy bezpieczny eksperyment. Jeśli nadal zastanawiasz się nad tym, czy potrzebujesz badania bezpieczeństwa sieci, odpowiedz sobie najpierw szczerze na następujące pytania:
• Czy Twoja analiza ryzyka i plany ciągłości działania zawierają systemy OT?
• Ile kosztuje Cię jeden dzień niedostępności kluczowego procesu biznesowego?
• Czy monitorujesz w sposób ciągły zdarzenia bezpieczeństwa systemów OT/ICS?
• Co może Twój dostawca i integratorów systemów OT?
• Czy Twój SOC monitoruje OT i rozumie jego wyzwania?
• Ile osób w Twojej organizacji posiada wiedzę i doświadczenie w zakresie systemów automatyki przemysłowej i utrzymania ruchu oraz jaką pewność masz, że po odejściu tych osób ich know-how i doświadczenie zostaną w Twojej organizacji?
• Na jakiej podstawie twierdzisz, że Twoja organizacja jest bezpieczna? Czy bazujesz tylko na tym, że przez ostatnie lata nic niebezpiecznego się nie wydarzyło?
• Czy Twój system OT zadziała bez IT?
Już na tym etapie zauważysz podstawy do zadbania o bezpieczeństwo swojej sieci OT. Rozważając tę kwestię, nie sposób pominąć również tematu wyzwań legislacyjnych stojących przed większością organizacji polskiego biznesu. KSC/NIS/NIS2, ISO/IEC 27002:2022, Cybersecurity Act czy Cyber Resilience ACT (CRA) – każdy z tych elementów ma wspólny mianownik. Jest nim postawienie nacisku na podatności, zarządzenie ryzykiem, luki w produktach i konieczność uwzględnienia przez producentów zasad cyberbezpieczeństwa już na etapie projektowania towarów i usług.
Badanie bezpieczeństwa sieci pozwala na wskazanie sposobu, w jaki powinieneś zabezpieczyć swoją sieć przemysłową. Robert M. Lee w opracowanym przez siebie Spektrum Bezpieczeństwa (ang. The Sliding Scale of Cyber Security) wymienia elementy kluczowe podczas badania bezpieczeństwa sieci, jakimi są: architektura, ochrona pasywna, ochrona aktywna, działania wywiadowcze oraz działania defensywne.
Badanie kontra audyt i test penetracyjny
Często w rozmowach z klientami spotykamy się z mylnym podejściem do badania bezpieczeństwa sieci i niezrozumieniem, czym badanie różni się od audytu bezpieczeństwa, testu penetracyjnego czy testu podatnościowego. Aby pojąć istotę i celowość badania, należy poznać najistotniejsze różnice między wyżej wymienionymi działaniami.
Audyt jest formą weryfikacji zgodności sieci z normami, standardami i dyrektywami – nie przeczymy, że stanowi niezwykle ważny element w kontekście bezpieczeństwa sieci. Z kolei test podatności, który jest często mylony z testem penetracyjnym, jest zerojedynkowym sprawdzeniem systemów (software, hardware, sieci) pod kątem posiadania luki i słabości. Systemy OT wymagają znacznie innej metodyki testów podatności, niż te realizowane przy systemach IT (które dzielą się na autoryzowane i nieautoryzowane). Warto również dodać, że popularne skanery podatności nie są dedykowane dla systemów OT – ich zastosowanie może poskutkować m.in. problematycznym zatrzymaniem całego procesu. Przechodząc do testów penetracyjnych – często spotykamy się z opinią, że są one panaceum na wszystko. To właśnie po to rozwiązanie w pierwszej kolejności chcą sięgać przedsiębiorstwa, aby przetestować nowe rozwiązania. Test penetracyjny nie jest jednak równoznaczny z badaniem bezpieczeństwa sieci – co prawda, może być jego rozwinięciem w kolejnych etapach, natomiast sam w sobie jest jedynie kontrolowaną próbą przełamania zabezpieczeń z poszukiwaniem i wykorzystaniem podatności, które system wskazuje. W jakimkolwiek badaniu byśmy nie uczestniczyli, badacz bezpieczeństwa może znaleźć tyle luk, na ile mu starczy czasu.
Badanie bezpieczeństwa sieci oferuje znaczenie szersze podejście. W naszej ocenie jest najbezpieczniejszą formą postawienia diagnozy ze względu na bardzo duży i obszerny etap samych przygotowań, w ramach których – zanim przejdziemy do analizy – konsekwentnie realizujemy inwentaryzację sieci, bezpośrednio konsultujemy się z posiadającym interdyscyplinarną wiedzę personelem oraz wykorzystujemy uznane standardy, jak np. IEC 62443.
Jak nie realizować badania bezpieczeństwa sieci?
Znając już różnicę między badaniem bezpieczeństwa sieci a innym metodami, warto zastanowić się nad tym, jakich praktyk unikać podczas tego procesu. Niżej wymienione czynniki powinny zapalić w Twojej głowie czerwoną lampkę. Dotyczą one zarówno Twoich działań przy wyborze podwykonawcy, jak i samego procesu.
Wybór wykonawcy
Zacznijmy od błędów dotyczących wyboru wykonawcy. Mowa o błędach, które leżą po Twojej stronie – jako zlecającego wykonanie badania. Do tych podstawowych i najczęściej spotykanych możemy zaliczyć:
• brak wiedzy na temat doświadczeń i kompetencji zespołu wykonawcy,
• brak wiedzy, kto personalnie będzie realizował badanie,
• wybór dostawcy pozbawiony kryterium jakości,
• brak dostępu personalnego do wykonujących badanie,
• brak jasno określonych planów awaryjnych,
• brak NDA.
Harmonogram badania
Dobrze przygotowany harmonogram pozwala nam na efektywne zaplanowanie prac na badanym obiekcie. Przygotowanie takiego harmonogramu leży oczywiście po stronie wykonawcy. Jeśli stworzymy taki harmonogram już na spotkaniu otwierającym, jako klient zyskujesz realny wpływ na to, nad czym będziemy pochylać się w trakcie badania.
Przykładowy harmonogram badania prezentuje się następująco:
1. Spotkanie otwierające.
2. Działania automatyczne:
• On site,
• Analiza kopii ruchu sieciowego dostarczonej przez klienta – opcjonalnie.
3. Inwentaryzacja.
4. Skanowanie lub nasłuchiwanie sieci.
5. Działania analityczne:
• Konsultacje z personelem,
• POC systemu – opcjonalnie,
• Analiza,
• Raport,
• Omówienie raportu.
Co zyskasz dzięki badaniu?
Przejdźmy do jednej z istotniejszych kwestii z punktu widzenia zamawiającego. Omówmy korzyści wynikające z wykonania badania bezpieczeństwa sieciowego, dzieląc je na te dotyczące systemu oraz samego procesu.
W kontekście systemu dzięki badaniu zyskujesz:
• topologię sieci,
• aktualną inwentaryzację zawierającą:
a. listę podatności,
b. ilość urządzeń,
c. listę urządzeń,
d. charakterystykę urządzeń,
e. wersje oprogramowania,
f. używane protokoły sieciowe,
• weryfikację stanu wiedzy i informację o tym, czy komponenty od dostawców są autentyczne i niezmienione w stosunku do specyfikacji,
• wsad projektowy będący podstawą do optymalizacji i modernizacji sieci,
• zasoby dla reguł SIEM/SOC,
• wzorzec dla informatyki śledczej,
• wiedzę niezbędną do hardeningu.
Do korzyści z perspektywy procesu możemy zaliczyć:
• raport i rekomendacje dla zarządu,
• sposobność do poprawy i osiągnięcia cyberodporności,
• plan działania wraz z priorytetami,
• wzmocnienie świadomości zagrożeń,
• argumenty do uzyskania dodatkowego budżetu,
• aktualną architekturę systemu obsługującej proces,
• bezpieczeństwo jako wspólny proces OT i IT,
• wiedzę do uwzględnienia w Planach Ciągłości Działania (BCP),
• plany szkoleniowe,
• dowód audytowy,
• aktualizację dokumentacji.
Jak rozpoznać rzetelnego wykonawcę?
Tworząc Dekalog Bezpiecznika, zastanowiliśmy się także nad tym, czym cechuje się rzetelny dostawca. Przygotowaliśmy dla Ciebie garść wskazówek pomocnych przy wyborze firmy, która przeprowadzi dla Ciebie badanie bezpieczeństwa sieci OT.
Rzetelny wykonawca:
• wykazuje zainteresowania procesem biznesowym, którego dotyczy badanie,
• posiada interdyscyplinarny zespół / certyfikaty branżowe,
• udostępnia zanonimizowane CV zaangażowanego zespołu,
• wykazuje i dokumentuje referencje,
• umożliwia realizację rozmów i wizyt referencyjnych,
• wykazuje metodykę ze wskazaniem standardów, planu działania, celu, efektu i harmonogramu,
• rozumie i kieruje się standardem IEC 62443,
• udostępnia zanonimizowany raport,
• podpisuje umowę o poufności (NDA),
• posługuje się szyfrowanym kanałem komunikacji,
• posiada ubezpieczenie OC,
• dokumentuje zgodność z systemami jakości i bezpieczeństwa informacji (ISO/IEC 27001, ISO 9001),
• opracowuje i pozostawia dokumentację,
• umożliwia dostęp do osób rzeczywiście zaangażowanych w projekt z określeniem roli, kompetencji i certyfikatów.
Analizując wykonawcę badania bezpieczeństwa sieci, zwróć uwagę na powyższe wskazówki, dzięki którym zyskasz pewność, że podejmujesz współpracę z rzetelną firmą.
Dekalog Bezpiecznika
Na sam koniec crème de la crème, czyli tytułowy Dekalog Bezpiecznika stworzony przez inżynierów Tekniski – zbiór dobrych praktyk w zakresie badania bezpieczeństwa sieci.
1. Architektura i inwentaryzacja sieci to podstawa podstaw.
2. Badanie może być wykonywane tylko przez zweryfikowane, wyspecjalizowane zespoły w obszarze automatyki przemysłowej.
3. Wymagaj dowodów: certyfikatów, referencji, rozmów referencyjnych.
4. Weryfikuj kto realnie będzie zaangażowany w wykonanie badania – masz prawo oznaczyć to w umowie!
5. Zadbaj o bezpieczny, szyfrowany kanał komunikacji oraz umowę o zachowaniu poufności (NDA).
6. Wymagaj przedstawienia metodyki, planu działania i harmonogramu oraz polisy ubezpieczeniowej.
7. Wymagaj przedstawienia przykładowego, zanimizowanego raportu i zaangażuj wszystkich
zainteresowanych właścicieli procesu.
8. Wymagaj omówienia raportu w ramach spotkania podsumowującego.
9. Zapewnij sprawną wymianę danych z wykonawcą – wtedy osiągniesz najlepsze efekty.
10. Zweryfikuj, czy Twoja infrastruktura zapewnia możliwość bezinwazyjnego zbierania ruchu.
Na sam koniec niemniej istotna informacja – pamiętaj o tym, że możesz poddać badaniu tylko te systemy, których jesteś właścicielem lub po uzyskaniu stosownej zgody!
Powyższy materiał i Dekalog Bezpiecznika powstały po to, by przybliżyć istotę i celowość badania bezpieczeństwa sieci przemysłowych. Mamy nadzieję, że nasze opracowanie ułatwi podjęcie decyzji o przystąpieniu do badania i wybór rzetelnego dostawcy, który kompleksowo pokieruje procesem.
Porównaj sytuację swojej organizacji z podobnymi w branży i regionie!
Zachęcamy do przetestowania najnowszego, bezpłatnego i anonimowego narzędzia od światowego lidera zabezpieczeń dla OT – Radiflow które pozwoli w ramach self assessment porównać aktualny poziom ryzyka do innych w branży:
Masz pytania?
Skontaktuj się z Sebastianem Paczkowskim – autorem artykułu i Menedżerem Projektów Cyberbezpieczeństwa i Usług w Tekniska.
Sebastian Paczkowski
ISACA & ISSA Polska Member
ISO/IEC 27001 Internal Auditor
+48 734 776 789
Materiał członka wspierającego