Profesjonalna obsługa incydentu bezpieczeństwa
Według raportu CERT Polska o 14 proc. wzrosła liczba najpoważniejszych incydentów w polskiej cyberprzestrzeni. Z badań przeprowadzonych przez EMC wynika, że w minionym roku aż 36 proc. organizacji straciło dane w wyniku naruszenia bezpieczeństwa.
Z kolei eksperci z firmy ESET zwracają uwagę na wykryte przez nich przypadki szpiegowskich ataków na instytucje rządowe z wykorzystaniem złośliwego oprogramowania. Mimo to w lipcu doszło do kolejnej próby włamania do sieci MON. Jak się okazało, przyczyną incydentu było sprawdzenie przez jednego z pracowników prywatnej skrzynki pocztowej na służbowym komputerze i otworzenie wiadomości zawierającej złośliwy kod. Resort obrony zapewnia, że żadne poufne dane nie wyciekły, ale już sam fakt szantażu poparty spreparowanymi dowodami skutecznego ataku pokazuje, że o bezpieczeństwo informatyczne instytucji publicznych trzeba po prostu dbać i je monitorować.
Nie od dziś wiadomo, że najsłabszym ogniwem bezpieczeństwa jest człowiek, a umiejętna komunikacja to sztuka. W wypadku zagrożeń informatycznych można nawet powiedzieć, że to sztuka wojenna – szczególnie że wg raportu VMWare aż „90 proc. polskich decydentów IT dostrzega braki w komunikacji pomiędzy firmowym działem IT a zarządem o zaistniałych incydentach związanych z cyberbezpieczeństwem”. Warto więc przy tej okazji przypomnieć opublikowane przez KRMC Rekomendacje dla pełnomocników ds. bezpieczeństwa cyberprzestrzeni i usprawnić obsługę incydentów w organizacji. Na poziomie krajowym zajmie się tym CERT Narodowy utworzony w ramach powstałego na początku lipca Narodowego Centrum Cyberbezpieczeństwa.
Według minister Anny Streżyńskiej powołanie NCC ma spowodować, że „będziemy się szybko wymieniać informacjami, wspólnie pracować nad cyberbezpieczeństwem i reagować na wszelkie incydenty związane z tymi zagrożeniami”. Centrum będzie też pełniło ważną rolę podczas wdrażania dyrektywy 2016/1148 w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (tzw. dyrektywa NIS – Network and Information Security Directive). Obliguje ona państwa członkowskie m.in. do tworzenia zespołów reagowania na incydenty oraz zobowiązuje firmy i instytucje do publikowania informacji o zaistniałych atakach cybernetycznych.
Tymczasem również hakerzy oferują swoim ofiarom profesjonalną obsługę „incydentu” (np. z wykorzystaniem czatu) oraz publikują dokładne opisy procedur. Przeprowadzony przez firmę F-Secure eksperyment pokazał, że cyberprzestępcy są nawet skłonni negocjować ze swoimi „klientami” cenę za odszyfrowanie dysku (średnia zniżka okupu o 29 proc.) oraz przedłużyć termin płatności za tę swoistą „usługę”. Mimo tak wielu udogodnień w dalszym ciągu lepiej jednak zapobiegać, niż leczyć.