Home Bezpieczeństwo Skuteczny atak na hakera?

Skuteczny atak na hakera?

0
0
179

W tej chwili sprawcy cyberataku, szczególnie na instytucje publiczne, ale również i osoby prywatne, ścigani są jedynie na wniosek poszkodowanego. Często taki incydent nie trafia do odpowiednich organów, te więc nie podejmują żadnych działań. Skala zagrożenia jest jednak niebagatelna – jak wynika z badań firmy Symantec, Polska zajmuje drugie miejsce w regionie Europy, Bliskiego Wschodu i Afryki pod względem przechowywanej liczby stron służących do ataków typu „phishing” (mających na celu śledzenie użytkownika Internetu i wyłudzenie danych).

Bezpieczeństwo ciągłe

Celem strategicznym postawionym przez autorów Programu jest „zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni państwa”. Przede wszystkim chodzi tu o infrastrukturę krytyczną, mającą znaczenie strategiczne dla funkcjonowania państwa – np. sieci transportowe, energetyczne, itp. Warto dodać, że plany dotyczą nie tylko granic Polski, ale również szeroko pojętej „cyberprzestrzeni RP”, czyli również lokalizacji poza terytorium kraju, gdzie funkcjonują przedstawiciele RP (placówki dyplomatyczne, kontyngenty wojskowe). Zgodnie z propozycjami zawartymi w Programie, sprawcy ataków wykrytych przez służby bezpieczeństwa byliby ścigani z urzędu. Zaostrzenie walki z hakerami to moim zdaniem właściwy krok, który wychodzi naprzeciw teraźniejszym potrzebom.

  • Po raz kolejny jednak może się okazać, że teoria i praktyka są od siebie bardzo oddalone. Doświadczenie pokazuje, że zidentyfikowanie pojedynczego hakera jest zadaniem niezwykle trudnym, szczególnie, jeśli atak następuje z serwera zlokalizowanego poza Polską. W grę wchodzić może, bowiem współpraca z międzynarodowymi służbami policyjnymi, która wydłuży całe postępowanie.

Potrzebna ocena skutków regulacji

Cieszą nie tylko plany zmian w prawie, ale również projekt zinstytucjonalizowania systemu ochrony polskiej cyberprzestrzeni. Za nadzór nad wdrażaniem Programu odpowiedzialny miałby być Pełnomocnik Rządu ds. Ochrony Cyberprzestrzeni RP, raportujący bezpośrednio do Rady Ministrów. Osoba ta stanęłaby na czele Międzyresortowego Zespołu Koordynującego ds. Ochrony Cyberprzestrzeni RP, współpracującego z takimi jednostkami jak: ABW, Policja czy Żandarmeria Wojskowa. Ważny element realizacji Programu stanowi również Rządowy Zespół Reagowania na Incydenty Komputerowe – CERT.GOV.PL.

Jak zarządzać cyberbezpieczeństwem?

Polska potrzebuje efektywnego systemu zarządzania bezpieczeństwem cyberprzestrzeni. Nagłośniona ostatnio sprawa wycieku dokumentów dyplomatycznych udostępnionych przez grupę WikiLeaks pokazała jak duże zagrożenie może stworzyć brak odpowiednich zabezpieczeń informacji. Zagrożenie zarówno dla reputacji, jak i bezpieczeństwa.

  • Niezależnie od ustawodawstwa i jego przestrzegania, instytucje muszą pamiętać o najważniejszej zasadzie. W kwestii bezpieczeństwa w pierwszej kolejności należy polegać na sobie – na określeniu wewnętrznych polityk bezpieczeństwa, wdrożeniu odpowiednich rozwiązań ochronnych, odpowiedniej konfiguracji infrastruktury IT, przeszkoleniu pracowników i wielu innych elementach, które łącznie zwiększą szansę na odparcie cyberataku. Nawet najlepiej opracowane i realizowane prawo nie da pełnej gwarancji bezpieczeństwa.


 

Dodaj komentarz

Przeczytaj również

Kluczowe umiejętności dla rozwoju kariery GenAI

Generatywna Sztuczna Inteligencja (GenAI) jest nie tylko kolejną falą innowacji – to…