Choć jeszcze nie jest gotowa strategia ochrony cyberprzestrzeni Polski ani nie jest do końca ustalony podział kompetencji między resortami spraw wewnętrznych, cyfryzacji i obrony, zbliżające się Światowe Dni Młodzieży i szczyt NATO zmusiły rząd do szybszego przygotowania podstaw cybernetycznej ochrony kraju.
Jak wykazał niedawny raport NIK, wciąż najważniejsze instytucje w Polsce nie dbają o swoje cyberbezpieczeństwo. NIK przed kilkunastoma dniami zgromiła ministerstwa skarbu, sprawiedliwości, a także Straż Graniczną, NFZ i KRUS za to, że ich systemy są słabo zabezpieczone, chaotycznie zarządzane i podatne na ataki, a w efekcie dane z rządowych baz mogą wpaść w niepowołane ręce.
To, a także ostrzeżenie Rządowego Centrum Bezpieczeństwa o podwyższonym zagrożeniu terrorystycznym w związku z ŚDM, skłoniło Ministerstwo Cyfryzacji do przyspieszenia prac.
– CERT (od Computer Emergency Response Team) Narodowy przy Naukowej i Akademickiej Sieci Komputerowej (NASK) zaczyna oficjalnie działać od początku lipca, czyli przed szczytem NATO i Światowymi Dniami Młodzieży – mówi nam gen. Włodzimierz Nowak, doradca ministra cyfryzacji ds. cyberbezpieczeństwa.
W wersji testowej CERT Narodowy rusza już za kilka dni. – Potrzebny jest taki wcześniejszy rozruch, bo będą w nim pracować nie tylko eksperci z NASK, ale także z banków, sektora energetycznego, policji i ABW. Muszą więc dograć procedury, przećwiczyć zasady współpracy, tak by na początku lipca wszystko było gotowe – dodaje gen. Nowak.
CERT Narodowy ma być centrum wychwytywania cyberzagrożeń kierowanych tak w stronę instytucji rządowych, jak i polskiej infrastruktury krytycznej, m.in. sektorów energetycznego, telekomunikacyjnego, transportowego czy zdrowia. Do tej pory w NASK działał taki zespół, ale jego zadania były ograniczone do sektora prywatnego. CERT przy ABW zajmuje się alarmami i zagrożeniami dla administracji rządowej. A CERT przy MON cyberbezpieczeństwem militarnym.
Zgodnie z planami powstającej strategii zarówno zespół przy MON, jak i przy ABW mają pozostać, ale to CERT Narodowy ma być sercem obronnego systemu. By to się udało, zostanie wzmocniony, zarówno jeżeli chodzi o samych pracowników, jak i kompetencyjnie: będzie odpowiadał za cyberbezpieczeństwo cywilne całego kraju.
– Wszyscy będą pracować w jednym centrum w siedzibie NASK w Warszawie. Zespół ma działać podobnie jak „WARroom” przy okazji uruchamiania systemu 500+. W Ministerstwie Cyfryzacji utworzyliśmy wtedy centrum monitorowania i szybkiego reagowania, w którym operatorzy systemów, specjaliści od cyberbezpieczeństwa, przedstawiciele policji czy ABW wspólnie czuwali nad startem programu. Dzięki zbliżonemu składowi, organizacji i modelowi działania CERT-u Narodowego nie będzie potrzeby zatrudniania dodatkowo dużej liczby nowych ludzi w NASK – tłumaczy gen. Nowak. – Najtrudniejsze, ale i najważniejsze będzie sensowne wykorzystanie zasobów ludzkich i zapewnienie sprawnego przepływu informacji. Bo to z tym w kwestiach krajowego cyberbezpieczeństwa mamy największy problem – uważa Przemysław Krejza, szef Instytutu Informatyki Śledczej.
Przytakuje mu Mariusz Rzepka, dyrektor na Polskę, Ukrainę i Białoruś firmy Fortinet zajmującej się tworzeniem systemów do ochrony sieciowej. – W walce z cyberzagrożeniami kluczowym czynnikiem jest czas. Dlatego niezwykle istotna dla skutecznego działania CERT-u Narodowego będzie odpowiednia koordynacja i przepływ informacji o zdarzeniach w monitorowanych sieciach. Kluczowe będzie też zapewnienie właściwych procedur i narzędzi umożliwiających szybkie udaremnianie ataków, które przybierają coraz bardziej zaawansowane formy – uważa ekspert.
– A więc to, czy CERT Narodowy spełni pokładane w nim nadzieje, zależy tak naprawdę od tego, jak silna politycznie będzie jego pozycja, czy będzie miał wystarczająco mocne podstawy, by skłonić inne instytucje do współdziałania – dodaje Krejza.
1456 poważnych cyberincydentów wykrył CERT NASK w 2015 r. W 2010 r. było ich 674
28 322 alarmy wszczął w 2014 r. system Arakis (system wczesnego ostrzegania o cyberzagrożeniach) przy NASK
12 017 incydentów dotyczących sieciowej infrastruktury rządowej wykryła w 2014 r. ABW