9:56
25/4/2024

Szykuje się rozszerzenie grupy podmiotów, które obejmie Krajowy System Cyberbezpieczeństwa. Te podmioty będą musiały robić audyty i zgłaszać incydenty. Może też im się przytrafić obowiązek realizowania szczególnych poleceń ministra cyfryzacji.

Nowa, świeżutka ustawa o KSC

Życie stawia nowe wyzwania (i NIS2 też)

Niebawem minie 5 lat od momentu, gdy Polska wprowadziła Ustawę o Krajowym Systemie Cyberbezpieczeństwa (KSC). W tym czasie sporo się zmieniło. Niektóre firmy (dostarczające tzw. usługi kluczowe) znacznie podniosły swoją świadomość i zaczęły projektować procedury pod kątem bezpieczeństwa. Rozruszały się zespoły reagowania na incydenty. W 2022 r. do zespołu CSIRT NASK zgłoszono ponad 39 tys. incydentów , a w 2023 r. ponad 75 tys. incydentów. Powstały tylko dwa zespoły sektorowe, CSIRT KNF i CSIRT Centrum e-Zdrowie, ale zawsze to jakiś początek.

Pewnych rzeczy nadal nie zrobiono. Określono podmioty, które wchodzą w skład systemu cyberbezpieczeństwa, ale nie zaliczono do nich np. telekomów i dostawców usług zaufania. Na szczeblu unijnym pojawiła się tzw. dyrektywa NIS 2, która rozszerzyła wymagania cyber na nowe podmioty (np. pocztę, producentów chemikaliów czy zakłady odprowadzania ścieków).  Pojawił się Pełnomocnik Rządu ds. Cyberbezpieczeństwa, ale już teraz widać, że jego uprawnienia nie przystają do stawianych mu zadań.

Wczoraj Ministerstwo Cyfryzacji zaprezentowało projekt nowej ustawy o KSC. Został on już opublikowany i będzie poddany konsultacjom. Ma 139 stron, choć zapewne wiele osób zainteresuje załącznik z tabelką wymieniającą podmioty kluczowe (patrz str. 109). Będzie co analizować. Pozwólcie, że w tym tekście zaledwie nakreślimy kierunek zmian.

Nowe sektory i “samoidentyfikacja”

Obecnie ustawa o KSC dotyczy tzw. operatorów usług kluczowych, których wyznacza się w drodze decyzji. Dyrektywa NIS2 wymaga innego podejścia. Firmy będą zobowiązane same zarejestrować się w systemie podmiotów kluczowych i ważnych prowadzonym przez ministra ds. cyfryzacji. To konieczne bo ustawa obejmie wiele podmiotów z nowych sektorów takich jak:

  • ścieki,
  • zarządzanie usługami ICT,
  • przestrzeń kosmiczna,
  • usługi pocztowe,
  • gospodarowanie odpadami,
  • produkcja/dystrybucja chemikaliów i żywności
  • produkcja (tak ogólnie),
  • badania naukowe.

Podmioty kluczowe i ważne będą musiały prowadzić system zarządzania bezpieczeństwem informacji. Niewywiązywanie się z obowiązków może oznaczać kary finansowe. Prowadzenie szkoleń z zakresu cyberbezpieczeństwa również będzie wymogiem prawnym. Trzeba będzie co dwa lata przeprowadzać audyty bezpieczeństwa systemów informacyjnych. Będzie trzeba korzystać z systemu służącego wymianie informacji o incydentach, cyberzagrożeniach i podatnościach (S46).

Obrazek z AI

W przyszłości będzie pięknie i bezpiecznie :)

Zgłaszanie incydentów

Wczesne ostrzeżenie o incydencie poważnym ma być według nowej ustawy zgłaszane CSIRT-owi sektorowemu nie później niż w ciągu 24 godzin od momentu wykrycia incydentu. Przedsiębiorcy telekomunikacyjni będą mieli tylko 12 godzin na wczesne ostrzeżenie. Wczesne ostrzeżenie będzie mogło zawierać wniosek o udzielenie wsparcia technicznego przy obsłudze incydentu.

Zgłoszenie incydentu poważnego  ma nastąpić nie później niż w ciągu 72 godzin od momentu jego wykrycia (zob. str. 24 projektu). W trakcie obsługi incydentu sporządzane będzie sprawozdanie okresowe, a po zakończeniu obsługi incydentu sprawozdanie końcowe. CSIRTy sektorowe (których ma powstać więcej) będą przekazywać wczesne ostrzeżenia oraz zgłoszenia w czasie 8 godzin od jego otrzymania, do właściwego CSIRT MON, CSIRT NASK albo CSIRT GOV.

Polecenia zabezpieczające

W razie wystąpienia incydentu krytycznego minister cyfryzacji będzie mógł wydać tzw. polecenie zabezpieczające (zob. str. 79 projektu). To polecenie może dotyczyć “nieokreślonej liczby podmiotów kluczowych i ważnych”. W ten sposób będzie można będzie można zakazać stosowania konkretnego produktu albo nakazać…

  • przeprowadzenie analizy ryzyka w związku z jakimś produktem;
  • dokonanie przeglądów planów ciągłości działania i planów odtworzenia działalności;
  • zastosowanie określonej poprawki bezpieczeństwa w produkcie ICT;
  • zastosowanie szczególnej konfiguracji produktu ICT;
  • monitorowanie zachowania systemu;
  • wprowadzenie ograniczenia ruchu sieciowego z adresów IP lub adresów URL wchodzącego do infrastruktury podmiotu kluczowego lub podmiotu ważnego;
  • wstrzymanie dystrybucji lub zakaz instalacji określonej wersji oprogramowania;
  • zabezpieczenie określonych informacji, w tym dzienników systemowych;
  • wytworzenie obrazów stanu określonych urządzeń zainfekowanych złośliwym oprogramowaniem.

Polecenia zabezpieczające będą ogłaszane w dzienniku urzędowym ministra cyfryzacji. Będzie można zaskarżyć polecenie zabezpieczające.

Inne nowości?

Ustawa wprowadzi pojęcie dostawcy wysokiego ryzyka (HRV). Uznanie dostawcy programu lub sprzętu za tego typu podmiot będzie wymagało przeprowadzenia postępowania. Ponadto ustawa ma wyznaczyć CSIRT NASK do pełnienia roli organu koordynującego ujawnianie podatności. CSIRT-y krajowe mają zyskać nowe uprawnienia m.in. otrzymają licencję ustawową do analizy kodu oprogramowania. Wprowadzony zostanie nowy dokument strategiczny – “Krajowy plan reagowania na incydenty i sytuacje kryzysowe w cyberbezpieczeństwie na dużą skalę”.

Jak już wspomnieliśmy, projekt jest dość długi i nie czyta się go łatwo (to wykaz zmian, jakie mają być wprowadzone do przepisów już funkcjonujących). Zapewne w czasie konsultacji publicznych spojrzy na niego wiele ciekawskich oczu. Jeśli trafi się coś szczególnie godnego uwagi to damy wam znać.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

12 komentarzy

Dodaj komentarz
  1. Ścieki już były w poprzedniej wersji ustawy :)

  2. Czy zrobicie coś z wersja mobilna strony?

    – strona tragicznie się formatuje;
    – zniknęły tagi (na telefonie bardzo często ich używałem, żeby zgłębić temat)
    – zniknęła wyszukiwarka – skoro nie ma tagów to chciałem chociaż wyszukać artykuły, ale pole z lupą z prawego rogu też zniknęło…

    • @Mark
      > Czy zrobicie coś z wersja mobilna strony?
      >
      > bla, bla, bla …

      Jesli ci sie nie podoba to nie czytaj, pienisz sie pod artykulami jakby ci wisieli pieniadze. Co to wogole, za podejscie ze sie w*, krytykujesz a wszyscy sie maja pod jasnie pana wymagania ustawiac, Twoj spam (czy ewentualnie prymitywny “socjal engineering”) tez pewnie nie ma wielu fanow, pomyslales o tym…

      Swoja droga, idi*m z tym telefonem – wsadziles dziure w ktorac mobilna biblioteke i myslisz ze jak bedziesz cisnal na zalatujacy komunom sposob to w ramach nadskakiwania ci ja zaimplementuja? Zajmujesz sie bezpieczenstwem IT bez komputera? Skladasz literki, ze ta strona czy dwa tygodniowo to jest cos so musisz robic na komorce? O co tu chodzi?

      Nie chcialo ci sie nawet napisales z jakiego OS’u, rozdzielczosci, przegladarki korzystasz – to po co to wszystko…

    • @WkurzonyBialyMis90210
      Zarzucasz gościowi że się pieni ale sam się pienisz i w dodatku insynuujesz w jego stronę. Gratuluję logiki i kultury w dyskusji.

      A to ze strona nbzp ostatnio miała jakieś zmiany, które na mobile spowodowały spadek użyteczności (pewne rzeczy juz mam wrażenie są poprawione) to fakt, pomijając taki czy inny ton @Mark

    • @jer 2024.04.26 08:09

      To ile takich dziwnie podobnych do socjotechniki spam-postow w jego kierunku umiescilem ja, ze “robimy to samo”?
      On ma prawo zycac zadaniami – a ja nie moge zwrocic uwagi ze to co robi jest bezsensu i “niekoszerne”?
      I w koncu, czy ty sie nam tutaj nie pienisz wedlug twojej wlasnej definicji?

      Niebezpiecznik to mala redakcja jakby nie bylo dostepnego bez abonamentu portalu: internet ostatnio bardzo zdziczal, a skutkiem tego jest to ze hostowanie stron w bezpieczny sposob zajmuje duzo wiecej czasu a i nawet wtedy wprowadzanie latek zwiekszajacych bezpieczenstwo skutkuje w jakims stopniu ograniczona funkcjonalnoscia (zwlaszcza na platformie tak notorycznie na bakier z bezpieczenstwem jak telefony komorkowe) — ktokolwiek kto zajmowal sie kiedykolwiek bezpieczenstwem ta czesc mocno i bolesnie pamieta, czego naturalna konsekwencja jest to to ze i ty Jerry? i “Mark” cisnac w tym konkretnym kierunku malujecie sie na albo na roszczeniowych nie-ogarów (mowiac delikotnie) albo cwaniakow usilujacych obecne problemy z frameworkami internetowymi wykorzystac w celu jakiegos ataku…

      No bo co innego? Masz jakies argumenty? Sugerowanie pieniactwa nie ma sensu – nie wierzysz, zapytaj ktoregokolwiek prokuratora “Dlaczego sie Pan pienisz?” to ci wyjasni.
      Co do mobile? No i co z tego? Masz problem z darmowym produktem oferujesz sugestie, a nie wiercisz ludziom dziury w brzuchu, post za postem, nie dzielac sie nawet podstawowymi informacjami!!! – co pomijajac juz potencjalny atak technologiczny, jest bardzo faktycznym atakiem na reputacje (nagatywna recenzja). Ty robisz to samo…

      Ba, moze wciaz rozmawiam z Mark’iem, a moze to nawet jest juz inny koles. Patrz jak bardzo sie mylisz – caly internet cie potepia! :p

    • Doklanie tak WkurzonyBialyMisiu20211!
      Tak mu gadaj – stoimy za toba murem!

      ;)

  3. Zastanawiałem się czy są przewidziane jakieś kary za niezgodność z ustawą, no i widzę że tak, pieniężne.
    Ogólnie ambitny projekt, tylko ciekawe jak pójdzie z wykonaniem, tzn jak podmioty będą próbować obejść się tanim kosztem, zatrudnic kogoś kto im podpisze papiery a nic realnie nie zrobić.

  4. PS. Wreszcie coś nowego podpisanego @Marcin Maj :-) Pozdrawiam

  5. Szalone czasy, szalone…

    Jeszcze nie tak dawno temu, mozna bylo pocieszyc kogos kto g* miał: “Jest pozytyw – przynajmniej juz cie nie okradna.”, a teraz, nawet “brazowa flota” nie jest juz bezpieczna… ;D

  6. Ciekawe czy rejestr ważnych instytucji wypłynie wraz z adresami IP?
    Oraz czy nie każą podłączać się instytucjom do internetu (w celu lepszego monitorowania), mimo że dotychczasowo działały offline? :)

  7. Jakie kary grożą za zatajenie incydentu związanego z cyberbezpieczeństwem? Kto będzie odpowiedzialny za weryfikację tego typu spraw?

    • > Jakie kary grożą za zatajenie incydentu związanego z cyberbezpieczeństwem?
      > Kto będzie odpowiedzialny za weryfikację tego typu spraw?

      To jest pytanie w jakis sposob dotyczace podmiotow zajmujacych sie utylizacja sciekow? Bo ja nie dokonca rozumiem z jakiej racji mialy by one obracac danymi bardziej szczegolowymi niz firmy z innych branz. Chyba ze chodzi o zagrozenie zwiazane z sciekami chociaz w takiej sytuacji nie wydaje mi sie ze to tak samo krytyczna infrastruktura jak wodociagi, mosty, siec elektryczna czy temu podobne – nie mowie ze sie nie da, ale dopuki w kanalach nie ma potworow taktyczna wartosc jako celu wydaje sie mocno watpliwa.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: