W tej chwili sprawcy cyberataku, szczególnie na instytucje publiczne, ale również i osoby prywatne, Å›cigani sÄ… jedynie na wniosek poszkodowanego. CzÄ™sto taki incydent nie trafia do odpowiednich organów, te wiÄ™c nie podejmujÄ… żadnych dziaÅ‚aÅ„. Skala zagrożenia jest jednak niebagatelna – jak wynika z badaÅ„ firmy Symantec, Polska zajmuje drugie miejsce w regionie Europy, Bliskiego Wschodu i Afryki pod wzglÄ™dem przechowywanej liczby stron sÅ‚użących do ataków typu „phishing” (majÄ…cych na celu Å›ledzenie użytkownika Internetu i wyÅ‚udzenie danych).
Bezpieczeństwo ciągłe
Celem strategicznym postawionym przez autorów Programu jest „zapewnienie ciÄ…gÅ‚ego bezpieczeÅ„stwa cyberprzestrzeni paÅ„stwa”. Przede wszystkim chodzi tu o infrastrukturÄ™ krytycznÄ…, majÄ…cÄ… znaczenie strategiczne dla funkcjonowania paÅ„stwa – np. sieci transportowe, energetyczne, itp. Warto dodać, że plany dotyczÄ… nie tylko granic Polski, ale również szeroko pojÄ™tej „cyberprzestrzeni RP”, czyli również lokalizacji poza terytorium kraju, gdzie funkcjonujÄ… przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe). Zgodnie z propozycjami zawartymi w Programie, sprawcy ataków wykrytych przez sÅ‚użby bezpieczeÅ„stwa byliby Å›cigani z urzÄ™du. Zaostrzenie walki z hakerami to moim zdaniem wÅ‚aÅ›ciwy krok, który wychodzi naprzeciw teraźniejszym potrzebom.
- Po raz kolejny jednak może siÄ™ okazać, że teoria i praktyka sÄ… od siebie bardzo oddalone. DoÅ›wiadczenie pokazuje, że zidentyfikowanie pojedynczego hakera jest zadaniem niezwykle trudnym, szczególnie, jeÅ›li atak nastÄ™puje z serwera zlokalizowanego poza PolskÄ…. W grÄ™ wchodzić może, bowiem wspóÅ‚praca z miÄ™dzynarodowymi sÅ‚użbami policyjnymi, która wydÅ‚uży caÅ‚e postÄ™powanie.
Potrzebna ocena skutków regulacji
CieszÄ… nie tylko plany zmian w prawie, ale również projekt zinstytucjonalizowania systemu ochrony polskiej cyberprzestrzeni. Za nadzór nad wdrażaniem Programu odpowiedzialny miaÅ‚by być PeÅ‚nomocnik RzÄ…du ds. Ochrony Cyberprzestrzeni RP, raportujÄ…cy bezpoÅ›rednio do Rady Ministrów. Osoba ta stanęłaby na czele MiÄ™dzyresortowego ZespoÅ‚u KoordynujÄ…cego ds. Ochrony Cyberprzestrzeni RP, wspóÅ‚pracujÄ…cego z takimi jednostkami jak: ABW, Policja czy Å»andarmeria Wojskowa. Ważny element realizacji Programu stanowi również RzÄ…dowy ZespóÅ‚ Reagowania na Incydenty Komputerowe – CERT.GOV.PL.
Jak zarządzać cyberbezpieczeństwem?
Polska potrzebuje efektywnego systemu zarzÄ…dzania bezpieczeÅ„stwem cyberprzestrzeni. NagÅ‚oÅ›niona ostatnio sprawa wycieku dokumentów dyplomatycznych udostÄ™pnionych przez grupÄ™ WikiLeaks pokazaÅ‚a jak duże zagrożenie może stworzyć brak odpowiednich zabezpieczeÅ„ informacji. Zagrożenie zarówno dla reputacji, jak i bezpieczeÅ„stwa.
- Niezależnie od ustawodawstwa i jego przestrzegania, instytucje muszÄ… pamiÄ™tać o najważniejszej zasadzie. W kwestii bezpieczeÅ„stwa w pierwszej kolejnoÅ›ci należy polegać na sobie – na okreÅ›leniu wewnÄ™trznych polityk bezpieczeÅ„stwa, wdrożeniu odpowiednich rozwiÄ…zaÅ„ ochronnych, odpowiedniej konfiguracji infrastruktury IT, przeszkoleniu pracowników i wielu innych elementach, które łącznie zwiÄ™kszÄ… szansÄ™ na odparcie cyberataku. Nawet najlepiej opracowane i realizowane prawo nie da peÅ‚nej gwarancji bezpieczeÅ„stwa.