Projekt Cyberbezpieczny Samorząd ogłoszono 19 lipca. Samorządy mogą składać wnioski do 30 września, a realizacja projektu zakończy się 30 czerwca 2026 roku. W puli są prawie 2 mld zł. To bardzo dobra wiadomość, ponieważ cyberataki na jednostki publiczne stały się w ostatnim roku niemal powszechne. Wojna w Ukrainie ma swoje odzwierciedlenie także w cyberprzestrzeni. Ataki na kluczową infrastrukturę informatyczną są coraz częstsze. Na pytanie, czy warto zbroić się w zabezpieczenia przeciw cyberatakom, odpowiedź może być tylko jedna: trzeba się zbroić.
Idea podniesienia poziomu zabezpieczeń zbiega się w czasie ze zbliżającym się wejściem w życie unijnego rozporządzenia NIS2, które reguluje szereg wymagań dotyczących cyberbezpieczeństwa.
Jakie regulacje i dla kogo wprowadza NIS2?
Głównym celem dyrektywy jest podniesienie poziomu bezpieczeństwa cyfrowego, dzięki nałożeniu obowiązku wprowadzania środków skupiających się na zapobieganiu i reagowaniu na zagrożenia cybernetyczne. Ważnym elementem jest katalog branż, które będą objęte szczególnym nadzorem. Wyróżnione zostały branże kluczowe i ważne.
Do kluczowych należą: sektor energii elektrycznej (w tym system ciepłowniczy i chłodniczy), ośrodki pozyskiwania ropy naftowej, gazu i wodoru, transport lotniczy, kolejowy, wodny i drogowy, bankowość, infrastruktura rynków finansowych, opieka zdrowotna, sektor zapewniających wodę pitną, ścieki, infrastruktura cyfrowa, administracja publiczna a także przestrzeń kosmiczna.
Dodatkowo pojawia się lista branż tzw. ważnych w kontekście cyberbezpieczeństwa. Zaliczać się do nich będą przedsiębiorstwa branż takich jak: usługi pocztowe i kurierskie, gospodarowanie odpadami, produkcja, wytwarzanie i dystrybucja chemikaliów, produkcja, przetwarzanie i dystrybucja żywności, produkcja w branżach wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro, produkcja komputerów, wyrobów elektronicznych i optycznych, produkcja urządzeń elektrycznych, produkcja maszyn i urządzeń, gdzie indziej niesklasyfikowana, produkcja pojazdów samochodowych, przyczep i naczep, dostawcy usług cyfrowych oraz badania naukowe.
Szeroki katalog sektorów dotyczyć będzie także o dostawców produkujących podzespoły i świadczących usługi dla wszystkich wspomnianych branż. Również dla administracji publicznej, w tym JST.
Sektory kluczowe i ważne wg NIS2
Akt prawny nie wprowadza zamkniętego katalogu zabezpieczeń, jakie ma wprowadzić jednostka samorządu lub firma komercyjnej, jednak pokazuje kierunki, w których powinny być realizowane działania. Są to:
analiza ryzyka i polityki bezpieczeństwa systemów informatycznych,
obsługa incydentów (zapobieganie, wykrywanie i reagowanie na incydenty),
ciągłość działania i zarządzania kryzysowego,
bezpieczeństwo łańcucha dostaw,
bezpieczeństwo w pozyskiwaniu, rozwijaniu i utrzymywaniu sieci i systemów informatycznych (w tym obsługa i ujawniania podatności),
procedury (testowanie i audyt) służące ocenie skuteczności środków zarządzania ryzykiem cyberbezpieczeństwa,
wykorzystywanie kryptografii i szyfrowania,
polityka kontroli dostępu.
Cyberbezpieczny Samorząd to projekt, który pozwala zabezpieczyć te wszystkie obszary w jednostkach samorządu terytorialnego. Ministerstwo Cyfryzacji przygotowało specjalną mapę drogową dla jednostek planujących kolejne kroki.
Obejmuje ona następujące obszary:
Zarządzanie
System Zarządzania Bezpieczeństwem Informacji
Ochrona
Zdarzenia i Monitoring
Reagowanie
Odtwarzanie
Infrastruktura
Telekomunikacja
Obszar: Zarządzanie – obejmuje przygotowanie kierownika Jednostki do zarządzania kwestiami związanymi z cyberbezpieczeństwem, jego przygotowanie, szkolenia, a także formalne aspekty, jak na przykład publikację Polityki Bezpieczeństwa Informacji czy zasady korzystania z Centrum Usług Wspólnych. System Zarządzania Bezpieczeństwem Informacji obejmuje wskazówki dotyczące poprawnego, zgodnego z dobrymi praktykami przygotowania Polityki Bezpieczeństwa Informacji, a także procedury, sposoby reakcji na incydenty, strategia zarządzania ryzykiem również we współpracy z zewnętrznymi partnerami.
Kolejny obszar objęty wskazówkami to Ochrona. Tu mieści się zarówno zarządzanie uprawnieniami, jak również aspekty techniczne, dotyczące zabezpieczenia danych, tworzenia kopii zapasowych czy technologii ochronnych. Zdarzenia i Monitoring definiują konieczność ciągłego monitorowania bezpieczeństwa jako kluczową dla zabezpieczenia infrastruktury IT, wymieniając w niej m.in. zapewnienie konieczności wykry-wania poszczególnych rodzajów zagrożeń.
Reagowanie zawiera opis tego, jak powinien działać system reagowania w sytuacji wykrycia incydentu bezpieczeństwa. Odtwarzanie wskazuje jasno, że plan odtwarzania powinien być na bieżąco aktualizowany o zgromadzone wnioski i doświadczenia. Ostatnie dwie sekcje przygotowanego przez Ministerstwo Cyfryzacji planu analizy sytuacji w JST to Infrastruktura i Telekomunikacja. W tych obszarach technicznie opisano wskazówki w zakresie infrastruktury, która powinna być wykorzystana, by zapewnić lepsze zabezpieczenia samorządom.
SOC – jak może pomóc samorządom w rea-lizacji obowiązków wynikających z dyrektywy NIS2?
SOC to usługa polegająca na zewnętrznym monitoringu infrastruktury IT. Eksperci z dziedziny cybersecurity obserwują sytuację 24/7, by ochronić sys-temy informacyjne, dane i infrastrukturę przed nieautoryzowanym dostępem, naruszeniami, podatnościami i innymi rodzajami ryzyka. SOC stale monitoruje sieci, systemy i aplikacje organizacji za pomocą specjalistycznych narzędzi, takich jak systemy wykrywania włamań (IDS), platformy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) oraz narzędzia do analizy logów. Dzięki temu możliwa jest analiza zdarzeń związanych z bezpieczeństwem oraz logów z różnych źródeł, takich jak zapory sieciowe, serwery, urządzenia sieciowe i urządzenia końcowe. Wykryte zdarzenia i podatności są oceniane i analizowane w celu określenia ich nasilenia i potencjalnego wpływu na bezpieczeństwo całej infrastruktury jednostki samorządowej.
Ograniczone zasoby na rynku – SOC roozwiązuje problem zatrudnienia i kosztów
W dobie ograniczonej ilości specjalistów z tego zakresu na ryn-ku, SOC jest zdecydowanie najlepszym rozwiązaniem:
Pozwala ograniczać wydatki, które wiązałyby się z zatrudnieniem, a następnie regularnym szkoleniem specjalistów.
Daje też dostęp do fachowców, których ilość na rynku jest ograniczona.
Zapewnia zgodność procedur z wymaganiami i postępowanie zgodnie z najwyższym standardem świadczenia tego typu usług.
SOC Perceptus
Perceptus realizuje procesy obsługi SOC dla klientów zgodnie ze standardem wyznaczonym przez normę ISO 27001. Doświadczenie w tym obszarze zespół specjalistów stale buduje od 2019 r. Dzięki temu firma Perceptus jest gotowa do wspierania zarówno klientów biznesowych, jak również jednostki samorządu terytorialnego w realizacji nowych wymagań.
Jako doświadczony integrator firma ta może zabezpieczyć też obszary techniczne, dostarczając najwyższej klasy sprawdzone rozwiązania (komplementarne rozwiązania z zakresu oprogramowania i infrastruktury sprzętowej) oraz szkoląc i edukując pracowników, by pomóc w zorganizowaniu kompletnego systemu zapewniającego cyberbezpieczne jutro.