Coraz częściej celem cyberprzestępców są samorządy. Resort cyfryzacji przypomina, jakie obowiązki na włodarzy nakłada ustawa o krajowym systemie cyberbezpieczeństwa.
Konieczny większy nacisk na procedury związane z cyberbezpieczeństwem
- Większy nacisk na procedury związane z cyberbezpieczeństwem w organizacji to w dzisiejszych czasach konieczność. Cyberataki mogą sparaliżować pracę urzędu. Warto zrobić wszystko, by temu zapobiegać – apeluje minister Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa.
Rekomendacje dla samorządów wynikające z ustawy o krajowym systemie cyberbezpieczeństwa dotyczą m.in. zgłaszania w przypadku zaistnienia skutecznego cyberataku osób do kontaktu z właściwym CSIRT, czyli Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego.
Cena promocyjna: 49 zł
|Cena regularna: 49 zł
|Najniższa cena w ostatnich 30 dniach: 34.3 zł
Ustawa nakłada na podmioty publiczne obowiązki:
- Zgłoszenie osób do kontaktu z właściwym zespołem CSIRT poziomu krajowego.
- Zgłaszanie incydentu - najpóźniej w terminie do 24 godzin od jego wykrycia - do właściwego zespołu CSIRT.
- Zapewnienie obsługi incydentu.
Właściwym zespołem CSIRT dla jednostek samorządu terytorialnego jest zespół CSIRT NASK, prowadzony przez Państwowy Instytut Badawczy NASK, instytucję podległą Kancelarii Prezesa Rady Ministrów.
Jakie osoby wyznaczyć do kontaktu do właściwego CSIRT?
Pełnomocnik rządu ds. cyberbezpieczeństwa rekomenduje, aby osoby wyznaczone do kontaktu z zespołami CSIRT, były:
- dyspozycyjne – tak, aby w przypadku wystąpienia sytuacji nietypowego funkcjonowania systemów informacyjnych, które może wynikać ze skutków prawdopodobnego cyberataku, podejrzenia incydentu lub zagrożenia - osoby te mogły sprawnie i szybko nawiązać kontakt z CSIRT i utrzymywać ten kontakt, zwłaszcza po godzinach pracy organizacji;
- decyzyjne – tak, aby w razie potrzeby mogły podejmować decyzje o przekazaniu/udostępnieniu informacji niezbędnych do obsługi incydentu oraz podejmować działania rekomendowane przez CSIRT poziomu krajowego oraz wydawać konkretne polecenia w organizacji lub utrzymywać kontakt z osobą decyzyjną;
- posiadały podstawowe informacje o systemach informacyjnych/usługach cyfrowych w danej organizacji – tak, aby miały łatwość komunikacji z CSIRT poziomu krajowego. Nie muszą to być osoby dysponujące głęboką wiedzą techniczną;
- miały silnie rozwiniętą sieć kontaktów wewnętrznych w organizacji.
W przypadku większych jednostek samorządu rekomendowane jest wyznaczenie co najmniej dwóch osób zapewniających niezakłóconą komunikację w sytuacjach kryzysowych.
Aby zgłosić osoby do kontaktu wejść na stronę CSIRT NASK, wybrać kategorię podmiot publiczny i wypełnić formularz.
Po wypełnieniu formularza należy zapisać go w pliku .pdf, podpisać elektronicznie i także elektronicznie przekazać do CSIRT NASK.
Wygenerowany dokument można też wydrukować i po podpisaniu podpisem odręcznym, wysłać pocztą na adres korespondencyjny CSIRT NASK, ul. Kolska 12, 01-045 Warszawa.
Szybkość reakcji jest kluczowa
W przypadku wykrycia nietypowego zachowania systemu informacyjnego, wskazującego na możliwość wystąpienia incydentu cyberbezpieczeństwa czy groźnego cyberataku najważniejsza jest szybkość reakcji. Równie ważne jest niezwłoczne zgłoszenie tego incydentu do zespołu reagowania na incydenty bezpieczeństwa komputerowego – CSIRT – działającego na poziomie krajowym.
Materiały przygotowane przez ekspertów Departamentu Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów (we współpracy z zespołami CSIRT oraz partnerami technologicznymi Programu Współpracy w Cyberbezpieczeństwie) dostępne są w Bazie wiedzy o cyberbezpieczeństwie na portalu GOV.pl.
Z myślą o pracownikach podmiotów publicznych - w ramach kampanii #CyberbezpiecznySamorząd - przygotowaliśmy ofertę szkoleń z zakresu cyberbezpieczeństwa.
Jak informowaliśmy, na początku lutego nastąpił cyberatak na Urząd Marszałkowski Województwa Małopolskiego, cyberprzestępcy zażądali okupu za odblokowanie systemu z ogromną ilością danych osobowych.
-------------------------------------------------------------------------------------------------------------------
Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Dostęp do treści dokumentów w programie LEX jest zależny od posiadanych licencji.