1. Podstawowe informacje

Informacje i dane stanowią znaczący potencjał gospodarczy i polityczny. Informacja i jej treść może nie tylko decydować o istnieniu lub nieistnieniu jednostki lub firmy, ale w rzeczywistości ma zdolność wpływania na rozwój sytuacji na świecie. [1]

Ważne jest, aby zdać sobie sprawę, że im bardziej jesteśmy uzależnieni od technologii informacyjno-komunikacyjnych[2] oraz im więcej danych o nas gromadzą i udostępniają, tym bardziej jesteśmy bezbronni.

Wielu konsekwencji spowodowanych cyberatakami, ludzką głupotą lub ignorancją można uniknąć, jeśli przestrzegane będą podstawowe zasady bezpieczeństwa cybernetycznego. [3]

Bezpieczeństwo cybernetyczne jest de facto czymś, co można opisać jako stale ewoluujący i zmieniający się proces, który zależy od wielu zmiennych. Tymi zmiennymi mogą być oczywiście same dane lub elementy TIK podlegające ochronie, faktycznie ustanowione procesy i ich rewizja itp. Najważniejszym elementem jest jednak użytkownik (zarówno końcowy, jak i administrator), który stosuje faktyczne elementy bezpieczeństwa cybernetycznego.

W tym miejscu pojawia się przeszkoda, że otrzymacie informacje, instrukcje i procedury, które poznaliśmy i przetestowaliśmy w dobrej wierze. Przedstawiony zostanie nasz punkt widzenia na kwestię cyberbezpieczeństwa i procesów z nim związanych. Te przewodniki, procedury i zalecenia działają dla nas, ale mogą nie działać dla Ciebie, ponieważ dobrze jest oprzeć własne wdrożenie wszelkich procedur bezpieczeństwa na pewnych sprawdzonych zaleceniach, ale przede wszystkim dobrze jest zindywidualizować, zmodyfikować lub zmienić te procedury w zależności od specyficznych warunków samego użytkownika lub organizacji.

Dyrektywa UE w sprawie bezpieczeństwa sieci i informacji (dyrektywa NIS) ma na celu utworzenie sieci CSIRT "w celu przyczynienia się do rozwoju zaufania między państwami członkowskimi oraz promowania szybkiej i skutecznej współpracy operacyjnej". [1] Dyrektywa stanowi, że każde państwo członkowskie wyznacza jeden lub więcej CSIRT, które spełniają wymogi określone w pkt 1 załącznika I do dyrektywy (wymogi), obejmujące co najmniej sektory, o których mowa w załączniku II, oraz usługi, o których mowa w załączniku III, odpowiedzialne za obsługę ryzyka i incydentów zgodnie z dobrze zdefiniowanym procesem. Dyrektywa określa ogólne wymagania, których wyznaczone CSIRT muszą przestrzegać, oraz zadania, które muszą wykonywać.[4]

 



[1] Zob. informacje o wpływie wyborów prezydenckich w USA (2016) i we Francji (2017). Zob. na przykład:

Wywiad: kampania mająca na celu wywarcie wpływu na wybory prezydenckie w USA została zlecona przez Putina. [online]. [cyt. 2017 Jun 29]. Dostępny pod adresem: http://www.ceskatelevize.cz/ct24/svet/2005207-tajne-sluzby-kampan-ktera-mela-ovlivnit-prezidentske-volby-v-usa-naridil-putin
Sztab wyborczy Macrona został zaatakowany przez hakerów, twierdzi japońska firma antywirusowa. [online]. [cyt. 2017 Jun 29]. Dostępny pod adresem: http://zpravy.idnes.cz/macron-utok-hackeri-trend-micro-d3b-/zahranicni.aspx?c=A170425_071554_zahranicni_san


[3] WannaCry nie powinien był się w ogóle rozprzestrzeniać. Wystarczyło skorzystać z usługi Windows Update.  [online]. [cyt. 2017 Jun 27]. Dostępny pod adresem: https://www.zive.cz/clanky/wannacry-se-nemel-vubec-rozsirit-stacilo-abychom-pouzivali-windows-update/sc-3-a-187740/default.aspx

[2] Zwane dalej ICT

[4] Model oceny dojrzałości CSIRT ENISA [online], 2019 r. WERSJA 2.0. Ateny, Grecja: Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) ISBN 978-92-9204-292-9. Dostępny pod adresem: https://www.enisa.europa.eu/publications/study-on-csirt-maturity/at_download/fullReport, s. 6.