„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Udostępnij

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów:

Resolving Blue Screen errors in Windows - Microsoft Support

Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce)
1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli.
2. Polityki i procedury SZBI Powinny być wdrożone: polityka bezpieczeństwa, plan ciągłości działania, procedury incydentowe, rejestry zasobów, rejestry ryzyk, plan szkoleń. Najczęściej: istnieją pliki Word, utworzone przez firmy zewnętrzne. Często nikt ich nie czyta. Brakuje aktualizacji, szkoleń z dokumentów, brak realnych testów.
3. Organizacja cyberbezpieczeństwa Wyznaczony Inspektor Bezpieczeństwa (lub Pełnomocnik ds. SZBI), planowane przeglądy, audyty wewnętrzne, działania naprawcze. Najczęściej nie ma dedykowanej osoby. Rolę pełni informatyk lub zewnętrzna firma „od wszystkiego” (serwery, oprogramowanie, SZBI). Brak realnych audytów.
4. Zasoby techniczne i ochrona systemów Wymagana ochrona: antywirus, firewall, backupy, segmentacja sieci, kontrola dostępu, szyfrowanie, aktualizacje. Zakupy dokonywane wg kryterium ceny. Sprzęt często niekonfigurowany poprawnie. Backupy ręczne. Brak kontroli kont uprzywilejowanych, brak EDR/SIEM.
5. Reakcja na incydenty Każdy incydent powinien być klasyfikowany, rejestrowany, analizowany.
W przypadku incydentu poważnego – zgłoszenie do CSIRT.
Często incydenty są ignorowane lub „załatwiane na miejscu” bez analizy. Zgłoszenia do CSIRT zdarzają się bardzo rzadko. Brak procedur reagowania i ćwiczeń.
6. Szkolenia i świadomość pracowników Obowiązkowe szkolenia z cyberbezpieczeństwa dla personelu – coroczne lub okresowe. Szkolenia realizowane rzadko, często online „na zaliczenie”. Brak testów socjotechnicznych. Świadomość phishingu niska, linki otwierane bez weryfikacji.
7. Monitorowanie i audyt Stałe monitorowanie infrastruktury (np. SIEM, Zabbix, Wazuh), przeglądy bezpieczeństwa, testy penetracyjne, aktualizacje polityk. Brak stałego monitorowania. Brak logowania działań użytkowników. Testy penetracyjne to rzadkość. Dokumentacja nie aktualizowana przez lata.

Wnioski:

  • Formalnie: Polska posiada dobre ramy prawne i wytyczne (KSC, NIS2, ISO 27001).
  • Faktycznie: Większość instytucji (zwłaszcza samorządy, SPZOZ, mniejsze podmioty) nie spełnia realnie wymagań.
  • Często cyberbezpieczeństwo kończy się na „kopii zapasowej” i antywirusie.

Często nasi Klienci oczekuje MAPA RYZYK CYBERBEZPIECZEŃSTWA. Poniżej przedstawiamy Naszą wersję ogólną (do adaptacji)

Nr
Ryzyko
Opis zagrożenia
Skutek dla organizacji
Poziom ryzyka
Rekomendowane działanie
R1
Atak phishingowy na pracowników
Kliknięcie w fałszywy link lub podanie loginu/hasła
Utrata danych, przejęcie konta, wyciek danych osobowych
Krytyczne
Szkolenie, MFA, filtracja poczty, testy socjotechniczne
R2
Brak aktualizacji systemów i oprogramowania
Stare wersje Windows, systemów ERP, CMS
Luka bezpieczeństwa, ransomware
Krytyczne
Automatyczne aktualizacje, harmonogram patchowania, nadzór IT
R3
Utrata danych wskutek braku backupu
Awarie sprzętowe, błąd ludzki
Brak dostępu do danych, przestoje w pracy
Wysokie
Backup codzienny, testy odtwarzania, polityka backupu
R4
Brak segmentacji sieci i kontroli dostępu
Każdy ma dostęp do wszystkiego
Ryzyko sabotażu lub błędu ludzkiego
Wysokie
Zasada najmniejszych uprawnień, VLAN, kontrola dostępów
R5
Brak nadzoru nad kontami uprzywilejowanymi
Brak logowania działań adminów, konta bez haseł
Nieautoryzowane zmiany lub nadużycia
Wysokie
Rejestr działań, polityka kont, monitoring SIEM/EDR
R6
Brak planu reagowania na incydenty
Nie wiadomo co robić w razie ataku
Chaos, wydłużona reakcja, wyciek danych
Wysokie
Opracować i przetestować plan IRP, ćwiczenia
R7
Brak szkoleń z cyberbezpieczeństwa
Pracownicy nieświadomi zagrożeń
Błędy ludzkie, otwieranie złośliwych plików
Wysokie
Szkolenia co rok, e-learning + testy
R8
Nieaktualna polityka bezpieczeństwa informacji
Brak formalnych zasad
Ryzyko braku zgodności z RODO, KSC, ISO
Średnie
Aktualizacja polityki raz w roku, SZBI
R9
Dostęp z urządzeń prywatnych (BYOD)
Pracownicy łączą się spoza urzędu / SPZOZ
Ryzyko zainfekowania sieci
Średnie
Zakaz lub VPN, MDM, polityka urządzeń
R10
Nieautoryzowane oprogramowanie
Pracownicy instalują nielegalne lub niezatwierdzone programy
Ryzyko złośliwego oprogramowania
Średnie
Whitelist, polityka oprogramowania, kontrola IT

 Legendy:

  • Prawdopodobieństwo: Niskie / Średnie / Wysokie
  • Wpływ: Niski / Średni / Wysoki
  • Poziom ryzyka: Automatycznie wynika z dwóch powyższych (np. Wysokie + Wysokie = Krytyczne)

Co naprawdę chroni organizację?

Aby mapa ryzyk realnie chroniła, musi być elementem całego cyklu zarządzania bezpieczeństwem, czyli:

Etap Co trzeba zrobić
1. Identyfikacja ryzyk Mapa ryzyk – ✔️ (to już masz)
2. Ocena ryzyk Nadanie poziomu wpływu i prawdopodobieństwa
3. Planowanie reakcji Wskazanie, co zrobisz z każdym ryzykiem: akceptacja, minimalizacja, eliminacja
4. Wdrożenie środków ochrony Szkolenia, backupy, segmentacja sieci, EDR, SIEM, itp.
5. Monitorowanie i aktualizacja Czy coś się zmieniło? Czy nadal działa?

 Co daje mapa ryzyk w praktyce?

Korzyść Opis
Podstawa do planu działań Dzięki niej wiadomo, co trzeba zabezpieczyć w pierwszej kolejności
Dowód „należytej staranności” W razie kontroli (UODO, NIK, audyt ISO) możesz udowodnić, że świadomie zarządzasz ryzykiem
Fundament SZBI i ISO 27001 Obowiązkowy element zgodności z normami (a od 2024 – również z ustawą NIS2)
Narzędzie dla zarządu / kierownictwa Pomaga w podejmowaniu decyzji strategicznych i budżetowych

Co się dzieje, gdy mapa ryzyk jest „na półce”?

  • Nie wiadomo, co jest priorytetem.
  • Działania są reaktywne, nie planowane.
  • Przy incydencie – chaos.
  • Audytorzy i inspektorzy mówią: „dokumentacja nie wdrożona, tylko papierowa”.

Podsumowując:

Mapa ryzyk nie chroni, jeśli nie prowadzi do działania.
Ale dobrze wykonana i aktualizowana jest jednym z najważniejszych narzędzi ochrony, szczególnie w instytucjach publicznych i medycznych.

Aby rzetelnie i skutecznie stworzyć mapę ryzyk cyberbezpieczeństwa oraz cały system zarządzania ryzykiem, potrzebny jest zespół interdyscyplinarny, a nie jedna osoba.
Dlaczego? Bo prawnik, informatyk i administrator patrzą na zagrożenia z zupełnie różnych perspektyw.

Kto i za co odpowiada? – Rola każdego z kluczowych członków:

Rola Zakres odpowiedzialności
1. Informatyk / administrator systemów IT Identyfikacja zagrożeń technicznych (np. brak backupu, dostępów, podatności). Wskazuje co może się zepsuć w sprzęcie, sieci, systemach.
2. Prawnik oraz Inspektor Ochrony Danych (IOD) Identyfikacja zagrożeń prawnych (RODO, KSC, wycieki danych, naruszenia obowiązków). Wskazuje co grozi prawnie i jak to dokumentować.
3. Kierownik jednostki / osoba zarządzająca (np. sekretarz, dyrektor, kierownik IT) Oszacowanie wpływu danego ryzyka na działanie urzędu/szkoły/SPZOZ (czyli co będzie, jak coś się stanie). Decyduje, czy coś akceptujemy, eliminujemy czy zabezpieczamy.
4. Pełnomocnik ds. SZBI (jeśli jest) Koordynuje wszystko, zbiera dane, aktualizuje dokumenty, pilnuje wdrożeń.

Czy informatyk z doświadczeniem administracyjnym może zrobić to sam?

Może zacząć, zebrać dane techniczne i stworzyć projekt.
Ale IOD nie rozpozna ryzyk.
Bez zarządu/kierownictwa nie podejmie decyzji, które ryzyka akceptować, a które eliminować.

Jak to robić dobrze?

Forma warsztatowa – spotkanie z prawnikiem, informatykiem, kierownikiem, IOD.
Każdy dostarcza swoje ryzyka, ocenia wpływ i prawdopodobieństwo.
Całość scala osoba odpowiedzialna za SZBI lub pełnomocnik ds. bezpieczeństwa informacji.

Podsumowanie:

Mapa ryzyk powinna być efektem współpracy informatyka,  IOD i zarządu/kierownictwa.
Nie da się tego zrobić dobrze w pojedynkę.

Komentowanie zabronione!
Przejdź do treści