Version: 1.5
Datum: 10.05.2024
Klassifizierung: TLP:CLEAR
1. DOKUMENTENINFORMATIONEN
Dieses Dokument beschreibt das CERT Crédit Agricole gemäß der Spezifikation RFC 2350. Es stellt in zusammengefasster Form die Verantwortlichkeiten und Dienstleistungen des CERT Crédit Agricole dar.
1.1. Datum der letzten Aktualisierung
Version 1.5 vom 10. Mai 2024.
1.2. Verteilerliste für Benachrichtigungen
Das CERT-AG verwendet keine Verteilerliste zur Benachrichtigung über Aktualisierungen dieses Dokuments.
1.3. Verfügbarkeit des Dokuments
Das Dokument ist auf der Website des CERT-AG unter der Adresse www.cert-ag.com verfügbar.
1.4. Authentifizierung des Dokuments
Das Dokument ist mit dem PGP-Schlüssel des CERT-AG signiert. Es ist auf der Website des CERT unter folgender Adresse verfügbar: www.cert-ag.com.
1.5. Identifizierung des Dokuments
- Titel: RFC 2350 CERT-AG
- Version: 1.5
- Datum: 10.05.2024
- Ablauf: Dieses Dokument ist gültig, bis es durch eine spätere Version ersetzt wird.
2. KONTAKTINFORMATIONEN
2.1. Name des Incident-Response-Teams
- Vollständiger Name: CERT Credit Agricole
- Kurzname: CERT-AG
2.2. Postanschrift
Crédit Agricole SACERT-AG
12 Place des Etats-Unis
92127 Montrouge
FRANKREICH
2.3. Zeitzone
CET/CEST: Europa/Paris (GMT+01:00, und GMT+02:00 für Sommerzeit).
2.4. Telefonnummer
Festnetz: Reserviert für Mitarbeiter der Crédit Agricole Gruppe.
2.5. Faxnummer
Keine.
2.6. Andere Telekommunikationsmittel
Keine.
2.7. E-Mail-Adresse
Um einen Sicherheitsvorfall oder eine Cyberbedrohung zu melden, die auf Einheiten der Crédit Agricole Gruppe abzielt oder diese betrifft, kontaktieren Sie uns bitte unter folgender Adresse: cert@credit-agricole.com.
2.8. Öffentlicher Schlüssel und Verschlüsselungsinformationen
PGP-Verschlüsselung wird im Austausch mit dem CERT verwendet.
- User ID: CERT Credit Agricole <cert@credit-agricole.com>
- Key ID: DFB3787D
- Fingerprint:
3679 5976 A04E 80E6 CEF9 6ADD 3B95 4B4D DFB3 787D
Dieser Schlüssel ist auf der Website www.cert-ag.com verfügbar. Er kann vom öffentlichen Schlüsselserver abgerufen werden: openpgp.circl.lu.
2.9. Teammitglieder
Das CERT besteht aus einem engagierten Team von IT-Sicherheitsanalysten. Der Vertreter des CERT Crédit Agricole ist Marc Frédéric Gomez. Die vollständige Liste der Teammitglieder ist nicht öffentlich.
2.10. Weitere Informationen
Keine.
2.11. Kontaktstellen
Benachrichtigungen sind per E-Mail an die in Abschnitt 2.7 – E-Mail-Adresse angegebene Adresse zu senden. Der PGP-Schlüssel des CERT muss verwendet werden, um die Integrität und Vertraulichkeit des Austauschs zu gewährleisten.
Im Notfall ist die telefonische Kontaktstelle die in Abschnitt 2.4 Telefonnummer angegebene. Alle Dienste des CERT funktionieren 24/7. Die Analysten des CERT gewährleisten einen telefonischen Bereitschaftsdienst.
3. CHARTA
3.1. Aufgabenbeschreibung
Die Aufgabe des CERT-AG ist:
- Bereitstellung von Überwachungs- und Berichtsdiensten im Bereich Cyber Threat Intelligence, um Bedrohungen gegen die Crédit Agricole Gruppe vorherzusehen und zu verhindern;
- Koordinierung, Untersuchung und Bearbeitung von Cybersicherheitsvorfällen, die eine Einheit der Crédit Agricole Gruppe betreffen können;
- Aufrechterhaltung der Zusammenarbeit mit vertrauenswürdigen Sicherheitsgemeinschaften (CSIRT und CERT).
3.2. Zusammensetzung
Das CERT Crédit Agricole ist ein internes CERT für die Einheiten der Crédit Agricole Gruppe. Das CERT der Crédit Agricole arbeitet nur für die Einheiten der Crédit Agricole Gruppe und ihre Tochtergesellschaften.
3.3. Sponsoring/Zugehörigkeit
Das CERT Crédit Agricole ist Teil der Crédit Agricole S.A.
3.4. Befugnis
Das CERT Crédit Agricole handelt unter der Autorität des CISO der Crédit Agricole Gruppe. Die Aufgaben des CERT werden von einer repräsentativen Instanz der Crédit Agricole Gruppe entschieden und validiert.
4. RICHTLINIEN
4.1. Arten von Vorfällen und Servicelevel
Das CERT gewährleistet die Koordinierung, Untersuchung und Bearbeitung von Sicherheitsvorfällen, die die Einheiten der Crédit Agricole Gruppe betreffen. Das CERT Crédit Agricole greift bei jedem Vorfall im Bereich Sicherheit oder Cyberkriminalität ein, der potentiell oder nachweislich die Einheiten der Crédit Agricole Gruppe betrifft.
Das CERT kann von Einheiten für spezifische Expertisen beauftragt werden, die den Zugriff auf Geräte, Mitarbeitergeräte (wie PCs oder Smartphones) oder auf Protokolle von Netzwerk- oder Sicherheitsgeräten erfordern.
Das von CERT-AG angebotene Unterstützungsniveau kann von der Art des Vorfalls, der Vollständigkeit der verfügbaren Informationen und den verfügbaren Ressourcen für die Bearbeitung abhängen.
4.2. Zusammenarbeit, Interaktion und Informationsaustausch
Das CERT-AG betrachtet die operative Koordinierung und den Informationsaustausch zwischen CERTs, CSIRTs und SOCs als wichtiges Element. Das Team tauscht hauptsächlich Erfahrungsberichte und relevante Informationen aus, um die Wirksamkeit der Erkennung und Behandlung spezifischer Vorfälle zu verstärken.
Die vom CERT-AG mit der gesamten Sicherheitsgemeinschaft, CERTs/CSIRTs außerhalb der Gruppe ausgetauschten Informationen sind auf technische Informationen beschränkt, die in seinen Verantwortungsbereich fallen und streng notwendig sind. Keine gruppenspezifischen Daten oder personenbezogenen Daten werden ohne ausdrückliche Zustimmung der befugten und betroffenen Personen ausgetauscht.
Kein Vorfall oder keine Schwachstelle wird ohne Zustimmung aller beteiligten Parteien öffentlich bekannt gegeben. Sofern nicht anders vereinbart, bleiben die bereitgestellten Informationen vertraulich.
Auf Gruppenebene verpflichtet sich CERT-AG, alle notwendigen Informationen mit anderen Sicherheitsteams der Einheiten auszutauschen, die bei Bedarf betroffen sein könnten.
4.3. Kommunikation und Authentifizierung
Das CERT Crédit Agricole empfiehlt das Senden von Informationen per verschlüsselter E-Mail. Das CERT respektiert die Regeln der Crédit Agricole Gruppe in Bezug auf die Vertraulichkeit beim Austausch und der Speicherung sensibler oder personenbezogener Daten. Bei seinem Austausch mit anderen Sicherheitsgemeinschaften respektiert das CERT die Vertraulichkeitsregeln namens „TLP“ für Traffic Light Protocol.
5. DIENSTLEISTUNGEN
5.1. Reaktion auf Vorfälle
Das CERT bietet folgende Dienste zur Reaktion auf Vorfälle an:
- Warnungen und Benachrichtigungen
- Vorfallsmanagement
- Vorfallsanalyse und -reaktion
- Schwachstellenanalyse
- Malware-Analyse
- Digitale Untersuchungen
- IOC-Austausch.
5.2. Vorfalls-Triage
Eine erste Bewertung wird durchgeführt, um den Sicherheitsvorfall zu bestätigen und den Schweregrad des Vorfalls basierend auf der Kritikalität der betroffenen Assets zu bewerten. Dieser Schweregrad kann während der Vorfallsbehandlung überarbeitet werden, um die Prioritätenverwaltung anzupassen.
5.3. Vorfallskoordinierung
Die Vorfallskoordinierung umfasst folgende Dienstleistungen:
- Identifizierung von Eindämmungs- und Abhilfemaßnahmen nach der Erkennung des Vorfalls;
- Benachrichtigung der Beteiligten unter Beachtung des Need-to-know-Prinzips;
- Organisation der Koordinierung zwischen den Beteiligten;
- Identifizierung des kompromittierten Perimeters;
- Technische Analyse der Vorfallsursache;
- Erstellung von Korrekturmaßnahmen als Reaktion auf Angriffe.
5.4. Vorfallsauflösung
Bei der Vorfallsauflösung stellt das CERT insbesondere bereit:
- Verbesserungsvorschläge aufgrund der Feststellungen und Beobachtungen während des Vorfalls;
- Die durchgeführten digitalen Untersuchungsberichte.
5.5. Proaktive Aktivitäten
Das CERT Crédit Agricole überwacht Bedrohungen, die die Assets der Crédit Agricole Gruppe gefährden könnten:
- Erkennung von Schwachstellen in den von der Gruppe verwendeten Technologien;
- Bedrohungsbewertung (Cyber Threat Intelligence);
- Erkennung externer Datenlecks;
- Veröffentlichung von Sicherheitsbulletins.
6. STANDARD-VORFALLSFORMULAR
Es gibt kein vorgeschriebenes Vorfallsformular-Format.
7. HAFTUNGSAUSSCHLUSS
Das CERT Crédit Agricole trifft alle notwendigen Vorsichtsmaßnahmen bei der Erstellung seiner Berichte, Benachrichtigungen und Warnungen, jedoch kann seine Haftung im Falle von Fehlern oder Auslassungen nicht geltend gemacht werden, noch im Falle von Schäden, die aus der Nutzung der übermittelten Informationen resultieren.
