• rozwiń
    • WIG20 2188.20 +0.70%
    • WIG30 2521.46 +0.73%
    • WIG 56753.79 +0.71%
    • sWIG80 11547.10 +0.62%
    • mWIG40 3939.78 +0.74%

Ostatnia aktualizacja: 2019-05-24 17:15

Dostosuj

Temat: Internet

Polska nieprzygotowana na hakerów? Minister cyfryzacji: nie ma strategii, systemu, ani ustawy

Foto: PAP/ Tomasz Gzell Foto: Minister cyfryzacji Anna Streżyńska podczas Polskiego Forum Cyberbezpieczeństwa CYBERSEC PL

Cyberbezpieczeństwo kraju wymaga wypracowania w najbliższym czasie odpowiednich procedur i systemów reagowania na wydarzenia kryzysowe - powiedziała w piątek minister cyfryzacji Anna Streżyńska w kuluarach I Polskiego Forum Cyberbezpieczeństwa.

Minister cyfryzacji oceniła w rozmowie z PAP Technologie, że przez długi czas polskie władze nie podejmowały odpowiednich kroków w celu zabezpieczenia krajowej cyberprzestrzeni - nie powstawały odpowiednie regulacje, procedury działania ani struktury.

- Dobrze że istnieją CERTY-y (ang. Computer Emergency Response Team), jeden w NASK, a drugi w ABW, które skutecznie reagują na konkretne zdarzenia sieciowe i komputerowe. Natomiast nie ma ogólnej strategii, ani ustawy, ani systemu wzajemnego ostrzegania. Dziś już nam nie wystarcza tylko istnienie CERT-ów, które reagują jak ktoś je powiadomi, tylko musi to być system - tłumaczyła Streżyńska.

Podkreśliła, że "system (zabezpieczeń) musi działać niezawodnie, gdzie wszyscy się nawzajem ostrzegają, gdzie ta struktura jest tak zbudowana, że zagrożone atakiem miejsca się odcina, żeby nie infekowały całej reszty sieci i tam się naprawia sytuację".

Potrzeba specjalistów

Szefowa resortu cyfryzacji zwróciła uwagę, że stworzenie takiego systemu wymaga umiejętności osób w nim działających i szkoleń. Potrzeba także wykształconych i doświadczonych specjalistów z różnych dziedzin od wojskowości po gospodarkę.

Reagując na zastaną sytuację ministerstwo cyfryzacji podjęło "równoległe kroki dot. strategii, ustawy i struktur" - wyliczyła Streżyńska.

"Polega to na wyjęciu administracji w pewien nawias, tak do wspólnego worka. W tej chwili każdy urząd ma dwa, trzy dostępy do internetu od różnych przypadkowych operatorów. (…) Chodzi o to, żeby zrobić pewnego typu zamknięty klaster, który ma ograniczone możliwości dostępu - najwyżej dwie drogi - i wtedy jesteśmy w stanie na nich reagować. Wewnątrz tego systemu stawiamy sondy i na jego zewnętrznej stronie - na routerach brzegowych, na tych wejściach do systemu stawiamy najnowsze sondy, które monitorują i w razie czego blokują incydenty".

500 plus

Minister cyfryzacji zaznaczyła, że wszystkie opracowywane przez resort procedury mają na celu "łatwą identyfikację czy chodzi o incydent lokalny, czy on się będzie rozprzestrzeniał, kogo trzeba powiadamiać". Dodała, że kluczową cechą dla ich sprawnego działania jest prostota, aby można je jak najszybciej wprowadzić w życie i wykonać w sytuacji kryzysowej.

Powiedziała też, że opracowane w ostatnim czasie procedury zostały już sprawdzone podczas wdrażania programu 500 plus.

- Organizowaliśmy kanały elektroniczne, no i jednym z zadań było właśnie wypracowanie bezpieczeństwa. (…) Dał on nam (program 500 plus - red.) możliwość przećwiczenia pewnych rzeczy, bo tutaj nawiązała się świetna współpraca pomiędzy poszczególnymi organizacjami. (…) Przećwiczyliśmy właśnie takie proste reakcje, ale mieliśmy ponad 30 procedur reagowania na incydenty sieciowe, chociaż użyliśmy pewnie trzech. One się sprawdziły i nie wymagały żadnej modyfikacji - podkreśliła Streżyńska.

Konieczne zmiany

Tymczasem prokurator krajowy Bogdan Święczkowski zwrócił uwagę w rozmowie z PAP Technologie na konieczność dostosowania polskiego prawa do wyzwań zmieniającego się świata, w którym coraz więcej przestępstw popełnianych jest w cyberprzestrzeni. Poinformował jednocześnie, że w najbliższym czasie podjęte zostaną kroki w celu usprawnienia działań śledczych w internecie.

- Zostaną wskazane komórki w poszczególnych prokuraturach poczynając od krajowej poprzez wydziały zamiejscowe ds. przestępczości zorganizowanej, które będą zajmować się cyberprzestępczością i ściganiem przestępców. Na poziomie prokuratury krajowej będą ścigane przestępstwa międzynarodowe o charakterze terrorystycznym, na poziomie prokuratur regionalnych wieloosobowe, wieloczynowe powodujące wielkie szkody, natomiast na poziomie prokuratur okręgowych (przestępstwa) o znacznych rozmiarach. Pozwoli to przenieść szczebel ścigania tych przestępstw dużo wyżej niż dotychczas i skoordynować działania poszczególnych prokuratur - wyjaśniał Święczkowski.

Prokurator krajowy powiedział, że bezpieczeństwo kraju w zakresie zapobiegania przestępczości cybernetycznej zależy też od zmian prawnych prowadzących do "ułatwienia służbom porządku publicznego, przy zachowaniu oczywiście praw obywatelskich, pozyskiwania istotnych informacji do identyfikacji, a później ewentualnie do udowodnienia sprawcom przestępstw".

Współpraca międzynarodowa

Święczkowski zwrócił też uwagę, że bezpieczeństwo w internecie wymaga współpracy międzynarodowej i zaangażowania w ujednolicenie pewnych regulacji takich instytucji jak ONZ czy Unia Europejska.

- (Potrzebne jest to) Żeby wypracować pewne przynajmniej standardy jak daleko państwo może ingerować w internet i te wolności i prawa obywatelskie w cyberprzestrzeni i jak daleko będzie istniała zgoda obywateli na taką ingerencję. Bo wiele osób nie zdaje sobie sprawy w jaki sposób w internecie pozyskuje się o nich informacje. (…) Nie zdając sobie sprawy, że stają się pionkami w grze przestępców - podkreślił prokurator krajowy odnosząc się do sytuacji ujawniania własnych danych w cyberprzestrzeni.

Jak podkreśla Instytut Kościuszki organizujący I Polskie Forum Cyberbezpieczeństwa CYBERSEC PL, ma ono na celu budowanie "narodowych zdolności służących wzmacnianiu krajowego systemu cyberbezpieczeństwa, pozwalających na prowadzenie skutecznych i suwerennych działań w cyberprzestrzeni". W trwającej w piątek w Warszawie konferencji uczestniczyli m.in. przedstawiciele władz, mediów i biznesu. Polska Agencja Prasowa jest partnerem medialnym wydarzenia.

Materiał z programu "Czarno na Białym" w TVN24 BiS (18.03.2016):

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane