Szykują się poważne zmiany związane z cyberbezpieczeństwem – nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa

Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja do uporządkowania zasad dotyczących bezpieczeństwa cyfrowego krajowych firm i instytucji.  

Sytuacja na dziś

Jak wynika z informacji Minsterstwa Cyfryzacji, projekt nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa zostanie przedstawiony odpowiednim Komitetom Rady Ministrów już wkrótce, bo na przełomie września i października br.

fot. Shutterstock

Ustawa o Krajowym Systemie Cyberbezpieczeństwa ma za zadanie wzmocnić bezpieczeństwo teleinformatyczne. W obecnej wersji obowiązuje od 2018 roku, a 6 lat w obszarze cyberbezpieczeństwa to przepaść. Liczba zagrożeń rośnie z miesiąca na miesiąc. Według szefa Agencji UE ds. Cyberbezpieczeństwa (ENISA) Juhana Lepassaara, liczba ataków wymierzonych w europejską infrastrukturę od 4. kwartału 2023 do 1. kwartału 2024 podwoiła się. Głównym ich celem jest wywołanie szeroko rozumianych zakłóceń, ale efektem może być zagrożenie dla zdrowia i życia obywateli. Szczególnie w przypadku ataku na infrastrukturę krytyczną.

– Prace nad Ustawą trwają już 3,5 roku i to ostatni moment, by ją przyjąć. Zagrożeń i ataków jest coraz więcej, dodatkowo za wschodnią granicą mamy konflikt zbrojny i rozlewającą się na Polskę i Europę Zachodnią wojnę hybrydową. Dostosowanie ustawy jest konieczne również z powodu dyrektywy NIS2, czyli unijnego rozporządzenia dotyczącego zasad cyberbezpieczeństwa dla europejskich firm i instytucji. Dyrektywa NIS2 nakłada na kraje członkowskie obowiązek dostosowania krajowego prawa do jej wytycznych do 17 października 2024 roku – zwraca uwagę Paweł Kulpa, Cybersecurity Architect z Safesqr, firmy specjalizującej się w cyberbezpieczeństwie.

Kogo dotkną zmiany?

Dyrektywa NIS2 skupia się na poprawie bezpieczeństwa cybernetycznego podmiotów działających w obszarach krytycznych dla funkcjonowania cyfrowej gospodarki Unii Europejskiej. Zostały one podzielone na kategorie „kluczowe” lub „ważne”, w zależności od ich znaczenia dla rynku wewnętrznego. Są to m.in. energetyka, transport, bankowość i instytucje finansowe, opieka zdrowotna, infrastruktura i usługi IT, produkcja, administracja publiczna czy sektor kosmiczny. Projekt nowelizacji UKSC dodaje uczelnie wyższe, wszystkie urzędy, szpitale oraz podmioty publiczne. To sprawia, że organizacji, które będą musiały się przestawić na nowe zasady, będzie naprawdę dużo.

W związku z tym szereg firm i instytucji, które do tej pory traktowały temat cyberbezpieczeństwa po macoszemu, będzie zmuszonych do szybkiego przestawienia się na tryb przygotowań do tej istotnej zmiany, co może nie być łatwe. – Wśród wymagań dla organizacji mamy m.in. testowanie i ocenianie skuteczności środków zarządzania ryzykiem. Powiedzmy, że nawet niewielka organizacja, z jednym specjalistą ds. cyberbezpieczeństwa na pokładzie, powinna sobie z tym poradzić. Ale już bardziej zaawansowane działania związane z reagowaniem na incydenty wymagają wysokiej świadomości problemów cyberbezpieczeństwa oraz posiadania przez organizację wcześniej przygotowanej strategii. Ogromnym wyzwaniem jest brak specjalistów ds. bezpieczeństwa. Deficyt jest naprawdę duży – mówi Natalia Zajic, Cybersecurity Consultant z Safesqr.

Wymagania

Eksperci zwracają uwagę, że czasu na dostosowanie się do zmian będzie bardzo miało. Zbliżają się one wielkimi krokami, a wiele organizacji nawet nie zaczęło przygotowań, mimo, że wiadomo już, jakie obowiązki spadną na organizacje. Będą musiały m.in. systematycznie analizować i oceniać zagrożenia dotyczące bezpieczeństwa systemów informatycznych, zapewnić ciągłość działania oraz skuteczne zarządzanie kryzysowe. Ponadto, konieczne będzie zadbanie o bezpieczeństwo łańcucha dostaw, co wymaga upewnienia się, że dostawcy spełniają określone wymogi. Organizacje będą musiały prowadzić stałą kontrolę i ocenę podatności na incydenty oraz regularnie przeprowadzać testy penetracyjne i symulacje ataków. Dla wielu firm i instytucji będzie to zupełnie nowa rzeczywistość, na którą nie są przygotowane. Brak odpowiednich działań może skutkować poważnymi konsekwencjami, narażając na szwank nie tylko bezpieczeństwo cybernetyczne, ale także zdrowie i życie obywateli. Czas działać, zanim będzie za późno.

Dużym wyzwaniem będzie konieczność zgłaszania incydentów do specjalnie utworzonej do tego celu jednostki centralnej, która będzie spinała cały system. Zakwalifikowanie zdarzenia jako poważne będzie wiązało się z obowiązkiem jego zgłoszenia. Wstępny raport na temat zdarzenia będzie musiał zostać wysłany w ciągu 24 godz., a raport właściwy – w ciągu 72 godz. – Przekazanie w szybkim tempie nawet wstępnego raportu ze zdarzenia jest możliwe, jednak pod warunkiem, że organizacja jest na to przygotowana. Krótko mówiąc, jeśli ma zdefiniowane zagrożenia i przećwiczone odpowiednie procedury wskazujące, jak ma się zachować w przypadku każdego konkretnego zdarzenia. W ramach zgłoszenia zdarzenia wymagany będzie nie tylko opis tego co się wydarzyło, ale także informacja czy zdarzenie będzie miało wpływ na szkody wyrządzone organizacji lub stronom trzecim – tłumaczy Paweł Kulpa.

Organizacje będą musiały posiadać system zarządzania bezpieczeństwem informacji. Nie chodzi jednak o samo posiadanie systemu, bo niezbędne będzie systematyczne przeprowadzanie analizy ryzyka i zarządzanie nim. To wiąże się z koniecznością stałej dbałości o szkolenia dla pracowników, zwłaszcza, że niedopełnienie obowiązków zapisanych w nowelizacji ma wiązać się z bezpośrednią odpowiedzialnością kierownika podmiotu i karą finansową.

Źródło: Safesqr