– Nowa Strategia Cyberbezpieczeństwa zmienia dotychczasowy model zarządzania bezpieczeństwem cyberprzestrzeni przez administrację rządową. Wszystkie serwisy rządowe będą zgromadzone w jednym miejscu i będą zarządzane przez jedną organizację. Będą także objęte spójnym systemem ochrony – mówi w rozmowie z portalem BiznesAlert.pl gen. bryg.(rez.) Włodzimierz Nowak, pełnomocnik ds. cyberbezpieczeństwa minister cyfryzacji Anny Streżyńskiej i jednocześnie dyrektor departamentu cyberbezpieczeństwa w MC.
BiznesAlert.pl: Ministerstwo Cyfryzacji zaprezentowało Strategie Cyberbezpieczeństwa. Jak zmieni ona funkcjonowanie polskiej administracji?
gen. bryg.(rez.) Włodzimierz Nowak: Nowa Strategia Cyberbezpieczeństwa zmienia dotychczasowy model zarządzania bezpieczeństwem w cyberprzestrzeni przez administracje rządową. Wszystkie serwisy rządowe będą zgromadzone w jednym miejscu i będą zarządzane przez jedną organizację. Będą także objęte spójnym systemem ochrony. To zmienia zupełnie filozofię myślenia o ochronie w cyberprzestrzeni. To samo planujemy wobec administracji na poziomie samorządowym. Dziś nie stać jej finansowano na zorganizowanie takich struktur, które by chroniły serwisy i lokalne bazy danych. W związku z tym będziemy namawiać samorządy do tworzenia regionalnych klastrów bezpieczeństwa.
Jak będą działać klastry bezpieczeństwa?
W jednym miejscu w regionie będzie zlokalizowane Centrum Cyberbezpieczeństwa (tzw. SOC), które będzie finansowane ze składkowych funduszy lokalnych. Na jego funkcjonowanie będzie się składać kilka gmin, powiat. Zamiast zatrudniać w każdej jednostce samorządu kilku specjalistów i nabywać drogi sprzęt, postaramy się z funduszy europejskich doinwestować koszty wyposażenia takiego centrum. Samorządy będą zaś składać się na wspólne utrzymanie kadry, która zadba o ich ochronę. To będzie dla nich nieduży koszt, ponieważ gminy będą się wspólnie składać. Przy stosunkowo niewielkich nakładach samorządy zyskają zaś całodobową ochronę.
Ministerstwo Cyfryzacji w czasie roku pracy wykonało audyt cyberbezpieczeństwa. Jakie wykryto luki w systemie?
Osoby, które tworzyły państwowe bazy danych myślały przede o funkcjonalności systemu, a mniej o jego bezpieczeństwie. Koszty związane z bezpieczeństwem, takie jak na przykład oprogramowanie, które monitoruje dostęp do systemu, nie było w ogóle kupowane. To są kwestie, które możemy szybko naprawić, bo wymagają jedynie zakupu niezbędnego oprogramowania. Wypełniliśmy także lukę w funkcjonowaniu CERTów, tworząc Narodowe Centrum Cyberbezpieczeństwa. Dzięki podjętym decyzjom mamy teraz całodobowy nadzór nad cyberprzestrzenią. Przez ostatnie klika lat, CERT-y pracował tylko przez 8 godzin dziennie, co nie zapewniało należytej ochrony. Należało to szybko zmienić.
Czy nie obawia się Pan, że centralizacja systemu bezpieczeństwa oznaczać będzie łatwiejszy cel dla cyberprzestępców lub cyberterrorystów?
Nie obawiamy się takich zagrożeń. Jeśli architektura będzie zbudowana w taki sposób, jak planujemy. Przy poprzednim systemie, zagrożeń było znacznie więcej. Niektóre systemy baz danych nie miały na przykład kopii zapasowych, mimo że powinny je mieć. My to zmieniamy.
W systemach teleinformatycznych są graniczne punkty, które w momencie zagrożenia można wykorzystać. Jak to wygląda w praktyce?
Działa to na zasadzie filtrowania i blokowania określonych domen i adresów, które wchodzą do Polski z zagranicy. Dzisiaj zagrożenia takie wynikają z możliwego ataku na dane państwo nie tylko jedną drogą. Atak może odbywać się kilkoma ścieżkami poprzez kilku operatorów jednocześnie. Każdy operator monitoruje swoje punkty graniczne jednak nie widzi całościowo zagrożenia, ponieważ nie widzi przepływu informacji u innych operatorów. Jeśli jednak te działania zsumuje się z kilku transgranicznych punktów wymiany Internetu, należących do kilku operatorów, to okaże się na przykład, że ten napływ niepożądanych treści jest bardzo duży. Wówczas wiemy, że pojawia się zagrożenie mimo, że operatorzy nie reagują.
My zaś obserwujemy sytuację całościowo i jeśli niepożądany ruch koncentruje się np. na systemie bankowym czy systemie energetycznym, to już wiemy co mamy zablokować. Nasz monitoring nazywamy systemem wczesnego ostrzegania. Jest realizowany przez NCCyber (Narodowe Centrum Cyberbezpieczeństwa).
Obecnie niestety proces ten nie jest jeszcze w pełni zautomatyzowany, ale pracujemy nad tym. Zmiana tego stanu rzeczy będzie związana z implementacją nowoczesnych rozwiązań i wyasygnowaniem odpowiedniego budżetu. Rozwiązania te powinny być przyjęte i w dużej części wdrożone w przyszłym roku.
Rozmawiał Bartłomiej Sawicki