Należyta staranność – KSC

03 maj 2021
Ryszard Kluska

Czy ktoś dziś o niej pamięta?

Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych.
Czym są te wymagania opisane w dość oszczędny sposób w Ustawie?
W przypadku usług kluczowych, na chwilę obecną wymagania zdefiniowane są jedynie w Ustawie. Projekty rozporządzeń wykonawczych do Ustawy wskazują co prawda na wymagania i wytyczne norm ISO/IEC 27001 oraz ISO 22301. Jednak do czasu ich zatwierdzenia nie należy utożsamiać ich z wymaganiami.
Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?

Dzisiaj przykład dotyczący szacowania ryzyka. Art. 8. pkt. 1 prowadzenie systematycznego szacowania ryzyka wystąpienia incydentu oraz zarządzanie tym ryzykiem.

Czy czytając literalnie wymaganie ustawy należy napisać na kartce A4 “Ryzyko niskie”, może nawet “Brak podatności”, albo zdanie “z uwagi na brak czynników powodujących ryzyka wystąpienia incydentu, nie identyfikuje się ryzyk dla tego obszaru”?
Ustawa nie definiuje w końcu jak tym ryzykiem mamy zarządzać. Nie zostało wskazane wprost, że powinniśmy określić poziom skutku, poziom prawdopodobieństwa dla zidentyfikowanych ryzyk. Tym bardziej nie mamy obowiązku weryfikować podczas oceny ryzyka, kryteriów uznania prawdopodobieństwa ryzyka wystąpienia incydentu.
Może jednak powinniśmy zachować należytą staranność i przeprowadzić ocenę ryzyka dla systemów informacyjnych wykorzystywanych do świadczenia usługi kluczowej (cytat za Art. 8) zgodną z najlepszymi praktykami na świecie? Pisaliśmy wcześniej w wyjaśnieniach do ustawy, że  cyberbezpieczeństwem na świecie zarządza się z wykorzystaniem standardów ISO/IEC 27001, ISA99, standardami NIST.
Dlaczego więc, mamy nie realizować wymagania ustawy na należytym poziomie dochowując owej należytej staranności. Pojęcia, o którym coraz częściej zapominamy.
Ocena ryzyka przeprowadzona z należytą starannością to:
  • identyfikacja (nazwanie, opisanie, określenie właścicielstwa) systemów będących przedmiotem oceny,
  • wyznaczenie do oceny wszystkich systemów mających wpływ na usługę, ze szczegółowością umożliwiającą skuteczną ocenę bezpieczeństwa,
  • zdefiniowanie (jeżeli jeszcze nie są zdefiniowane) kryteria oceny systemu – czyli co oznacza dla nas system bezpieczny, z niskim prawdopodobieństwem wystąpienia zagrożenia,
  • identyfikacja i ocena słabości – niespełnionych kryteriów – które mogą przyczynić się do powstania incydentu,
  • szacowanie ryzyka – określenie jego poziomu w zestawieniu z krytycznością i oceną słabości zidentyfikowanie działań naprawczych,
  • z obowiązkowym wskazaniem właściciela ryzyka, ale również uzgodnieniem z nim działania,
  • zatwierdzenie działania przez najwyższe kierownictwo,
  • monitorowanie realizacji działania, tak aby w sposób skuteczny zostało wdrożone.

Na pewno takiego opisu oceny ryzyka nie znajdziemy w ustawie. Znajdziemy go w normach i standardach przywoływanych często na stronie cyberustawa.pl. Znajdziemy też w wynikach ocen ryzyka przeprowadzanych przez wiele agencji rządowych krajów w których zarządza się cyberbezpieczeństwem.

Czy w związku z tym powinniśmy zachować należytą staranność i zrobić ocenę ryzyka w krokach zgodnych ze standardami?

Czy po prostu wypełnić kartkę A4 lub prosty arkusz kalkulacyjny i zaraportować zwycięstwo? Jak sądzicie?

#Bezpieczeństwo
#IT
#Testy

Zobacz także

19 lip
#Wydarzenia
Globalna cyberawaria Crowdstrike

Ostatnia aktualizacja CrowdStrike Falcon spowodowała, że wiele komputerów przestało się uruchamiać. Problem ma charakter globalny i dotyka m.in. lotnisk, co czyni sytuację wyjątkowo poważną.

Czytaj dalej arrow
19 wrz
#Bezpieczeństwo
Co zrobić, gdy klikniesz w link z podejrzanego maila lub SMS-a?

W codziennym natłoku maili i wiadomości łatwo przez przypadek kliknąć w niebezpieczny link. W takiej sytuacji warto zachować zimną krew i podjąć kilka kroków, aby zminimalizować ewentualne szkody.

Czytaj dalej arrow
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow