WIEDZA

Firmy najlepiej znają swoje systemy informatyczne i wiedzą, jak pozyskać z nich potrzebne służbom dane. Udostępnienie odpowiednio przygotowanych informacji zwiększa efektywność współpracy z organami ścigania. Komunikację między obiema stronami mogą usprawnić standardy ułatwiające funkcjonariuszom odczytywanie i właściwe interpretowanie pozyskiwanych danych.

* Polska ma szansę na odgrywanie kluczowej roli w kształtującym się europejskim ekosystemie certyfikacji cyberbezpieczeństwa. * W ramach projektu KSO3C trwają w naszym kraju prace nad zbudowaniem dwóch laboratoriów badawczych i powołaniem jednostki certyfikującej. * Powstająca struktura będzie miała charakter otwarty – będą mogły do niej dołączać kolejne podmioty. * Posiadanie przez Polskę własnego systemu certyfikacji może przyczynić się do podniesienia poziomu konkurencyjności polskiego sektora IT.

WYWIADY

W cyberbezpieczeństwie potrzeba ludzi ciekawych świata i ze zdolnościami do uczenia się. Najbardziej cenię współpracowników z pasją, którzy chętnie podejmują nowe wyzwania. Jako szef, chcę być jak najbliżej swojego zespołu, ułatwiać mu realizację zadań. W środowisku chmurowym w Polsce mamy jeszcze wiele do zrobienia – mówi Adam Marczyński, Chief Security Officer w firmie Operator Chmury Krajowej (OChK).

Rynek rozwiązań cyberbezpieczeństwa wykorzystujących uczenie maszynowe rozwija się bardzo dynamicznie. Niestety, niewiele wiadomo, czy i jak korzystają z technologii sztucznej inteligencji przestępcy i grupy sponsorowane przez państwa. O trendach, nowych rozwiązaniach i zagrożeniach związanych ze sztuczną inteligencją, uczeniem maszynowym oraz internetem rzeczy rozmawiamy z Januszem Żmudzińskim, ekspertem w obszarze bezpieczeństwa teleinformatycznego, członkiem Polskiego Towarzystwa Informatycznego i ISACA.

Atakujący mają określone cele. Aby skutecznie się bronić, musimy udaremniać ich realizację. Pamiętajmy też, że w przypadku systemów cyberfizycznych cele będą zawsze dotyczyć części fizycznej, a nie cyfrowej. Rozmowa ze Stefano Zanero, PhD, Associate Professor, Politecnico di Milano.

„Ustawa o KSC stwarza potencjał dla rozwoju polskiego sektora cyberbezpieczeństwa. Otwiera bowiem rynek usług w tym zakresie. Zapewnienie warunków do spełnienia jej wymogów jest w gestii każdego podmiotu uznanego za operatora usług kluczowych. Podejście bazujące na analizie ryzyka daje jednak szansę dopasowania zastosowanych rozwiązań do specyfiki konkretnej organizacji” – mówi Karol Okoński, Sekretarz Stanu w Ministerstwie Cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa.

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.

Operator usługi kluczowej musi zbudować mechanizm zarządzania bezpieczeństwem systemu informatycznego wspomagającego świadczenie tej usługi, również gdy bazuje ona na rozwiązaniach OT. Ustawa o krajowym systemie cyberbezpieczeństwa nie precyzuje, jakie działania mają być podjęte w odniesieniu do infrastruktury automatyki przemysłowej. Wybór odpowiednich środków leży w gestii poszczególnych operatorów. Muszą być adekwatne do oszacowanego ryzyka – mówi Robert Kośla, dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji.

WYDARZENIA

SECURE 2019 to kultowa już konferencja poświęcona aktualnym tematom związanym z bezpieczeństwem teleinformatycznym. Odbędzie się w dniach 22-23 października w Warszawie. Organizatorami wydarzenia są NASK, NASK SA oraz działający w strukturach instytutu zespół CERT Polska. W agendzie  – jak co roku – aktualne zagadnienia oraz znakomici prelegenci. Tony Gee opowie o stale zmieniającym się krajobrazie zagrożeń związanych z Internetem Rzeczy. Tematykę systemów sandboksowych umożliwiających szybką i automatyczną analizę zachowania złośliwego oprogramowania przedstawią Piotr Białczak z CERT Polska i Adrian Korczak z NASK, a także Marc Rivero Lopez z McAfee ATR. Przykłady technicznych ataków na aplikacje finansowe przedstawi Michał Bentkowski z Securitum. A to jeszcze nie wszystko! Podczas konferencji uczestnicy będą mieli okazję dowiedzieć się, jakie czynniki mają wpływ na bezpieczeństwo domeny internetowej, jaka jest odpowiedzialność za naruszenie obowiązków w zakresie cyberbezpieczeństwa oraz o zasadach zgłaszania incydentów do CSIRT. Prelegentem będzie również Mike Malsch, Attache Prawny przy Ambasadzie USA w Warszawie, który opowie o budowaniu współpracy publiczno-prywatnej w celu zwalczania cyberprzestępczości. Ciekawym punktem tegorocznej konferencji będzie wystąpienie prof. Jerzego Bralczyka, który opowie o językowym poczuciu „bezpieczeństwa”. Konferencji SECURE 2019 towarzyszą dwa specjalistyczne warsztaty, prowadzone przez ekspertów z CERT Polska, oraz warsztaty Partnerów – firmy Fortinet oraz Defensive Security. Więcej szczegółów tutaj: https://secure.edu.pl/warsztaty Szczegółowa agenda konferencji znajduje się na stronie: https://secure.edu.pl/agenda Dla członków społeczności CSCO Council mamy atrakcyjny kod rabatowy na 30%. Wystarczy, w trakcie rejestracji wpisać kod: CSO30

Z punktu widzenia komórki bezpieczeństwa w firmie współpraca z organami ścigania to naturalny element codziennej pracy. I choć na ogół układa się ona dobrze, to z pewnością wiele jej aspektów można udoskonalić. Najważniejsze, aby nie traktować jej tylko w kategoriach obowiązku prawnego, lecz umieć dostrzec również korzyści, które mogą na co dzień przełożyć się na podniesienie poziomu cyberbezpieczeństwa organizacji.

Ustawa o Krajowym Systemie Cyberbezpieczeństwa weszła w życie w sierpniu ubiegłego roku. Jej celem jest zapewnienie możliwości sprawnego wykrywania cyberataków, zapobiegania im oraz minimalizowania ich skutków zarówno w sektorze publicznym, jak i prywatnym. Warunkiem powstania skutecznego systemu jest jednak współpraca pomiędzy wszystkimi interesariuszami, w tym konkurującymi ze sobą na co dzień firmami, a także kooperacja międzysektorowa. O wyzwaniach organizacyjnych, technologicznych, regulacyjnych i ludzkich związanych z wdrażaniem ustawy i o prowadzonych przygotowaniach do spełnienia jej wymogów będą dyskutowali uczestnicy „KSC FORUM 2019”, które odbędzie się pod koniec sierpnia w Zakopanem.

Zagadnieniom dotyczącym bezpieczeństwa w chmurze obliczeniowej poświęcona była w trakcie konferencji „Technology Risk Management Forum 2019” specjalna sesja „Wokół chmury”. Przedstawiamy główne tezy prelegentów.

* Trwa implementacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Nakłada ona nowe obowiązki również na urzędy i instytucje publiczne. * O najważniejszych wyzwaniach z zakresu cyberochrony w sektorze publicznym dyskutowali uczestnicy konferenecji „CyberGov 2019”. * Jedną z istotnych kwestii jest sposób egzekwowania obowiązujących przepisów w kontekście wymogów budowy skutecznego systemu cyberbezpieczeństwa.

Dotarcie do użytkowników IT w firmie i przekonanie ich o konieczności przestrzegania zasad bezpieczeństwo to jedno z najważniejszych wyzwań dla CSO. Właściwa komunikacja pionu bezpieczeństwa z pracownikami była jednym z tematów konferencji „Advanced Threat Summit 2018”. Nad różnymi aspektami tego zagadnienia dyskutowano w ramach sesji round tables. Przedstawiamy wnioski z dotykających tego tematu dyskusji.

W walce z cyberzagrożeniami coraz większego znaczenia będzie nabierać wykorzystanie sztucznej inteligencji oraz automatyzacja działań związanych z cyberochroną. Nie oznacza to jednak zmniejszenia roli człowieka. Wręcz przeciwnie, skala wyzwań i zadań stojących przed menedżerami bezpieczeństwa w firmach może wzrosnąć w związku z potrzebą zapanowania nad coraz bardziej złożonym środowiskiem cyfrowym. Przyszłość cyberbezpieczeństwa będzie polegała na coraz większej synergii działań maszyn i ludzi. Już dzisiaj do funkcjonowania w takiej rzeczywistości trzeba się skutecznie przygotować – zwracali uwagę uczestnicy „Advanced Threat Summit 2018”.