Pierwszą politykę odnoszącą się do cyberobrony sojuszu przyjęto w 2008 roku, a w 2014 zrównano atak cybernetyczny z atakiem zbrojnym jako podstawę do uruchomienia Artykułu 5. traktatu założycielskiego NATO. Takie podejście do zagadnień cyberbezpieczeństwa, jak wskazuje Piotr Zielaskiewicz z Dagma IT, oznacza przede wszystkim, że obecność w NATO to lata doświadczeń, szkoleń i treningów z partnerami z Zachodu, koordynacji dowództwa oraz integracji systemów. Wszystko to ma niebagatelny wpływ na bezpieczeństwo infrastruktury państwa i przedsiębiorstw prywatnych.
– Poważne traktowanie cyfrowej sfery funkcjonowania państwa i społeczeństwa ma kluczowe znaczenie, szczególnie w kontekście bieżącej sytuacji, gdy Polska staje się coraz częściej celem ataków motywowanych politycznie. Dobrze pokazuje to przykład wojny w Ukrainie, która rozpoczęła się od ataków cybernetycznych mających na celu osłabienie infrastruktury krytycznej, utrudnienie komunikacji dowództwa czy blokadę serwisów społecznościowych, z których korzystano przy rozpoznawaniu pola walki. Oczywiście ta ostatnia kwestia miała znaczenie również w tworzeniu ogólnego chaosu, ponieważ utrudnienia dotknęły zwykłych obywateli. A przecież w sytuacji konfliktu dostęp do informacji ma fundamentalne znaczenie – wskazuje ekspert Dagma IT.
Na korzyści z obecności w NATO zwraca uwagę także Aleksander Kostuch, ze Stormshield, wskazując przy tym na inwestycje w zwiększenie odporności na ataki cybernetyczne.
– Cyberprzestrzeń stała się integralną częścią operacji NATO. Polska aktywnie w nich uczestniczyła, przyczyniając się do obrony sieci NATO przed atakami cybernetycznymi. Dzięki temu nasi specjaliści zyskali doświadczenie. W kontekście obecności w Sojuszu warto również wskazać na aspekt transferu technologii rozwijanych na potrzeby sektora wojskowego, które podnoszą bezpieczeństwo podmiotów działających w sferze prywatnej i publicznej – mówi Aleksander Kostuch, inżynier z ponad 20 letnim doświadczeniem w branży cybersec.
Certyfikacja daje pewność
NATO publikuje listę rekomendowanych technologii z zakresu cyberbezpieczeństwa (classified restricted NATO np. DO-160, MIL-STD-461 czy MIL-STD-810), a firmy technologiczne przygotowują zgodnie z nimi swoje produkty, z których korzystają również przedsiębiorcy czy instytucje publiczne. Przykładem jest firewall SNxr1200 odporny na fale elektromagnetyczne i warunki środowiskowe, który z powodzeniem można stosować w zabezpieczeniach sieci polowych, na statkach czy w powietrzu. Również UE publikuje listę rekomendowanych technologii (UE/EU Restricted), a fundusze wspólnoty są przeznaczane na projekty badawcze, szkolenia oraz infrastrukturę cyberbezpieczeństwa.
– Finansowanie przez Unię Europejską rozwoju technologii ochrony cybernetycznej związane jest z późniejszą możliwością zakupienia produktów, co do których mamy pewność, że wyspecjalizowane instytucje (jak ANSSI we Francji lub BSI w Niemczech) oceniły poziom ich zabezpieczeń w oparciu o standardy Common Criteria i nadały certyfikat np. EAL4+ – mówi Aleksander Kostuch, ekspert Stormshield.
Polska dzięki obecności w organizacjach międzynarodowych zyskała dostęp do szerokiej wiedzy w kontekście cyberbezpieczeństwa, a dzięki funduszom z Unii Europejskiej jesteśmy dziś jednym z najbardziej rozwiniętych krajów pod tym względem. Stało się to za sprawą zwiększania dostępności produktów ochronnych. Na polskim rynku pojawiały się nowe rozwiązania do ochrony brzegu sieci klasy UTM, a później także Next-Generation Firewall. Wdrażano oprogramowanie do szyfrowania danych oraz rozwiązania mające chronić przed ich wyciekiem (DLP). Popularność zdobywały systemy do zbierania i korelacji logów (SIEM). Pojawiła się potrzeba zarządzania uprawnieniami użytkowników, szczególnie uprzywilejowanych (PAM). Z kolei ostatnie lata przyniosły rozwój rozwiązań typu EDR, XDR, SOAR i wielu innych technologii.
– Przed polskimi jednostkami publicznymi czy przedsiębiorcami kolejne wyzwania, jak na przykład dyrektywa NIS2. Pamiętajmy przy tym jednak jaki postęp poczyniliśmy – podkreśla Piotr Zielaskiewicz.
Czekają nas kolejne wyzwania
W kontekście wyzwań należy zwrócić uwagę na wciąż niewystarczające przygotowanie Polski do implementacji założeń dyrektywy NIS2. Państwa członkowskie UE czas na jej wdrożenie mają do 17 października 2024 roku. Eksperci obawiają się, że wiele podmiotów nie jest gotowych na nowe przepisy, a fakt, że formalnie wciąż nie są one elementem polskiego prawodawstwa niczego tu nie zmienia.
– Szacuje się, że nawet 1/4 firm w Polsce nie wie, że dyrektywa NIS2 będzie ich dotyczyć. Tę kwestię warto sprawdzić już dzisiaj, ponieważ nowe prawo odpowiedzialnością za naruszenie wymagań określonych w dyrektywie, obarczy zarządy spółek czy kadrę kierowniczą. W oparciu o moje doświadczenia mogę powiedzieć, że obowiązek wdrożenia NIS2 i sankcje w niej wymienione to poważny argument w rozmowach z osobami decyzyjnymi w organizacji. Warto do tego procesu podejść jak najszybciej, aby uniknąć pośpiechu i mogących wyniknąć z niego nadmiarowych działań i kosztów – wskazuje Paweł Smigielski, country manager Stormshield.
Dodatkowo nowe przepisy dotyczącego cyberbezpieczeństwa uchwalane na poziomie UE stanowią solidny argument dla działów IT i cyberbezpieczeństwa w rozmowach z decydentami o potrzebach wprowadzania rozwiązań i procedur podnoszących poziom bezpieczeństwa IT i OT. Warte zauważenia jest zwłaszcza wzrost świadomości polskich organizacji w obszarze zabezpieczeń sieci przemysłowych tzw. Operational Technology (OT), co wcześniej nie było oczywiste.
– Obecnie specjaliście znacznie łatwiej jest przekonać top menadżera, że wydatki na bezpieczeństwo IT powinny być traktowane poważnie, a nawet priorytetowo, w kontekście prawidłowego funkcjonowania organizacji – mówi Paweł Śmigielski.
Jak wskazuje ekspert, warto przy tym zaznaczyć, że incydent to jest coś, czego nie należy się bać.
– Incydenty były, są i będą, a dyrektywa NIS2 kładzie duży nacisk, by przygotowywać plany ciągłości działania i budować kompetencje w zakresie cyberodporności. To pomoże w kryzysowej sytuacji przywrócić normalne funkcjonowanie. De facto zatem jest to wyjście naprzeciw potrzebom, co wobec faktu, że każdy jest narażony na cyberprzestępczość, zupełnie nie dziwi – stwierdza.
Ważną perspektywą jest obszar dofinansowań. Fundusze Europejskie w kolejnych perspektywach budżetowych pozwoliły na wsparcie procesów transformacji cyfrowej i podniesienie poziomu cyberbezpieczeństwa zarówno w sektorze publicznym, jak i prywatnym. Realizowane były m.in. Program Operacyjny Polska Cyfrowa i Regionalne Projekty Operacyjne, a obecnie można korzystać z Funduszy Europejskich na Rozwój Cyfrowy oraz komponentów Krajowego Programu Odbudowy.
Z KPO na cyfrową transformację przeznaczone jest ponad 21 proc. budżetu, łącznie niemal 4 mld euro. W zadaniach ujęte są również te, które w pewnym stopniu przyczynią się do przygotowania Polski na wdrożenie dyrektywy NIS2, w obszarze bezpieczeństwa sieci i systemów informacyjnych. Dodatkowo Program zakłada stworzenie siedmiu regionalnych centrów cyberbezpieczeństwa i sektorowych zespołów reagowania na incydenty bezpieczeństwa komputerowego.
– Analizując bilans obecności w strukturach NATO i UE, należy postawić pytanie, jaki byłby poziom bezpieczeństwa naszej cyberprzestrzeni, jeśli nie bylibyśmy ich członkiem. Najlepszą odpowiedzią jest fakt, że możemy normalnie funkcjonować w świecie, w którym rośnie liczba cyberataków i przychody z przestępczości cyfrowej, a działania cybernetyczne stają się ważnym elementem prowadzenia tradycyjnych wojen. W moim przekonaniu bilans Polski w NATO i UE jest jednoznacznie pozytywny – podsumowuje Paweł Śmigielski, country manager Stormshield.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS