Cyberbezpieczeństwo na celowniku. Rząd stawia na odporność cyfrową Polski
Organizacje w Polsce widzą konsekwencję w działaniach Ministerstwa, co jasno wskazuje, że cyberbezpieczeństwo jest jednym z priorytetów administracji rządowej. Potwierdza to z jednej strony ujęcie tego obszaru w nowej Strategii Cyfryzacji Państwa, a z drugiej przedstawienie cyberbezpieczeństwa jako jednego z głównych priorytetów Polskiej Prezydencji w UE w 2025 roku. Wiążę z tym duże nadzieje. Równolegle mocnym sygnałem dla rynku jest systematycznie rosnąca liczba cyberataków, a w ujęciu rocznym mowa o wzrostach dwucyfrowych.
Cyberodporność kraju buduje się w wieloletniej perspektywie czasowej i potrzeba na nią regularnych środków finansowych. To proces i w ten sposób powinny być traktowane inwestycje w zwiększanie odporności polskich firm i administracji publicznej.
Jako praktyka cieszy mnie, że Minister Cyfryzacji wspomina o kolejnych dofinansowaniach działań związanych z cyberbezpieczeństwem samorządów, niezależnie od realizacji programu Cyberbezpieczny Samorząd, bowiem ten obszar potrzebuje szczególnego wsparcia.
Aleksander Kostuch, inżynier Stormshield:
Wierzę, że inwestycje, które zostaną poczynione ze środków deklarowanych przez ministerstwo cyfryzacji przełożą się na zwiększenie naszej odporności na zagrożenia. Nie można zaprzeczyć, że w minionych latach poszliśmy pod tym względem do przodu. Jednak niezależne od tego pamiętajmy, że zagrożenia, a wraz z nimi wymagania co do zabezpieczeń ewoluują. Jednocześnie z uwagi na wojnę w Ukrainie pozostajemy jednym z głównych obszarów zainteresowania przestępców motywowanych politycznie. To sprawia, że wszelkie działania związane ze wzmacnianiem naszych systemów i podnoszeniem świadomości należy docenić.
Dlatego złożona deklaracja cieszy, choć pamiętajmy, że pieniądze same w sobie nie stanowią zabezpieczenia. Należy je rozsądnie spożytkować, nie zapominając przy tym o aspekcie szkoleń podnoszących świadomość pracowników, niezmiennie jednego z najsłabszych ogniw całego systemu bezpieczeństwa.
Jako eksperta branży szczególnie cieszy mnie uwzględnienie samorządów w gronie sektorów objętych szczególną uwagą. Nieprzypadkowo określa się je jako „miękkie podbrzusze” krajowego systemu cyberbezpieczeństwa. Dodatkowo, wiceminister cyfryzacji Paweł Olszewski zapewniał, że przygotowano także „przemyślane rozwiązania, które usprawnią nadzór nad kluczowymi podmiotami systemu cyberbezpieczeństwa w Polsce„.
To pozwala wierzyć, że przeznaczenie wspomnianej puli środków i traktowania cyberbezpieczeństwa jako jednego z priorytetów Polskiej Prezydencji w UE, pozwolą nam kompleksowo podnieść poziom zabezpieczeń infrastruktury i cyfrowych zasobów. Pamiętajmy jednak, że cybersecurity to proces ciągły, obejmujący monitorowanie i aktualizację systemów, dokonywaną w następstwie zmieniającej się cyberprzestrzeni. Kluczowe jest holistyczne podejście obejmujące procesy, technologie i ludzi. Złożoność tego zadania sprawia, że wymaga ono odpowiednich nakładów.
Potrzeby w tym względzie wzrosną z uwagi na wymagania związane m.in. ze zbliżającą się implementacją dyrektywy NIS2, w postaci nowej ustawy o Krajowym Systemie Cyberbezpieczeństwa, któratysiącom podmiotów przyniesie nowe, niekiedy rygorystyczne obowiązki. Zapowiedź ministerstwa daje nadzieję, że finanse będą mniejszą barierą do podejmowania kompleksowych działań w tej kwestii.
A realia są takie, że wobec rosnącej wykładniczo liczby incydentów cybernetycznych nikt nie może czuć się bezpiecznie. To pokłosie m.in. taktyk cyberprzestępców, którymi często są wyszukiwanie słabości typu zero-day czy wykorzystywanie „tylnej furtki”, tj. wyszukiwania słabych cech i luk zabezpieczeń. Posługują się oni przy tym zaawansowanymi narzędziami i technikami, jak inżynieria wsteczna, testy penetracyjne czy fuzzing, aby odkryć błędy, które nie zostały jeszcze odkryte, zgłoszone producentowi ani załatane i wykorzystać je do skutecznych ataków.
W tym kontekście warty wspomnienia jest incydent, który niedawno dotknął jedną z działających na polskim rynku firm IT. Dobitnie pokazuje on, że nawet podmioty z zaawansowanymi technologiami i wiedzą, są realnie narażone na zagrożenia. Warto też podkreślić, że postawa firmy, która odmówiła negocjacji z przestępcami jest wzorcowa.
Choć skutkiem dla zaatakowanego podmiotu jest utrata reputacji, a jego pracownicy zostali narażeni na potencjalne problemy z wykorzystaniem ich wrażliwych danych, to odmowa negocjacji przerywa błędny krąg.
Motywacją przestępców są w znacznej mierze oczekiwania uzyskania korzyści z kradzieży danych osobowych, informacji finansowych czy własności intelektualnej. Oddanie właścicielom za pieniądze skradzionych informacji, jest dla nich teoretycznie najprostszym sposobem wzbogacenia. Choć oczywiście wejście w „ugodę” z przestępcą nie daje żadnej gwarancji, że ten zachęcony sukcesem nie będzie on kontynuował szantażu.
Potencjalny brak możliwości uzyskania szybkich zysków obniża atrakcyjność finansową cyberprzestępczości, co w połączeniu z inwestycjami w zabezpieczenia po stronie firm i instytucji, będących celami wrogiej działalności, może wydatnie podnieść poziom bezpieczeństwa.