Facebook - konwersja
Czytaj fragment
Pobierz fragment

Zdążyć przed hakerem - ebook

Wydawnictwo:
Data wydania:
9 września 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
64,90

Zdążyć przed hakerem - ebook

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej.

Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.

Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa.

Z książki dowiesz się:

Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację.

Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia.

Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji.

Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu.

Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane.

Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki.

Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu.

#zdazycprzedhakerem

 

Przez ostatnie lata liderzy organizacji kierowani radami profesjonalistów i konsultantów specjalizujących się w cyberbezpieczeństwie sukcesywnie wprowadzali firmy na wyższy poziom świadomości zarządzania bezpieczeństwem. Z czasem pewne rozwiązania zadomowiły się w przedsiębiorstwach, nie nadążając za niezwykle dynamicznym środowiskiem zagrożeń cyberprzestrzeni.

Zdążyć przed hakerem w zupełnie nowy sposób pokazuje, że podążanie za „normami” i regulacjami oraz szablonowe podejście do zarządzania cyberbezpieczeństwem to przeszłość. Książka w praktyczny sposób obrazuje, jak budować wartość biznesu i redukować jego koszty poprzez odpowiednie, na bieżąco weryfikowane praktyki zarządcze w zakresie zarządzania cyberryzykiem. Głęboko wierzę, że książka Kuby Bojanowskiego w dużym stopniu przyczyni się do podnoszenia świadomości, znaczenia profilaktyki oraz budowania odporności firm na zagrożenia, które jak otaczający nas świat zmieniają się i ewaluują każdego dnia.

- Marcin Ludwiszewski, wieloletni lider i ekspert ds. cyberbezpieczeństwa w organizacjach prywatnych i publicznych.

Zachowania ludzkie zmieniają się wolniej od technologii, co tworzy najgroźniejszą lukę w obszarze cyberbezpieczeństwa, którą na razie można zniwelować tylko poprzez budowanie świadomości dotyczącej cyberzagrożeń z naciskiem na działania socjotechniczne oraz popełniane błędy. (…) Ta książka zawiera trafne przykłady, skierowane do szerokiego grona odbiorców: menadżerów, decydentów, pracowników, specjalistów IT i cyberbezpieczeństwa, wykonujących swoją pracę zarówno na rzecz administracji państwowej, jak i w sektorze prywatnym, pozwalające na pogłębienie wiedzy z cyberbezpieczeństwa.

- prof. Katarzyna Śledziewska, dyrektor DELab UW, kierownik Katedry Transformacji Technologicznej, Wydział Nauk Ekonomicznych UW

Spis treści

Wstęp 11

Podziękowania . 17

Rozdział 1

Menedżer w obliczu cyberincydentu . 21

Zaklinanie rzeczywistości . 23

Deprecjonowanie skali incydentu 24

Poszukiwanie łatwych rozwiązań 25

Trudności w analizie zdarzenia . 26

Straty wizerunkowe i chaos komunikacyjny 27

Słabe programy szkoleniowe dla pracowników 28

Prywatne i służbowe zasoby informatyczne 29

Poleganie na fachowcach 32

Rozdział 2

Typowy scenariusz cyberataku 35

Etap rozpoznania 39

Etap uzbrojenia . 41

Etap dostarczenia . 41

Etap wykorzystania . 43

Etap instalacji . 45

Etap dowodzenia i kontroli 46

Etap działania . 47

MITRE ATT&CK®, czyli kill chain dla zaawansowanych . 48

Rozdział 3

Cyberprzestępcy 51

Aktorzy i ich motywy 51

Pozyskiwanie środków z cyberprzestępczości 53

Kierunki i narzędzia ataku 54

Phishing . 56

Ransomware 57

Ataki na aplikacje internetowe . 59

Denial of Service . 59

Błędy ludzkie . 61

Działania na szkodę pracodawcy 63

Podsumowanie . 64

Rozdział 4

Aktywa informacyjne . 67

Sieć, urządzenia sieciowe 69

Usługi sieciowe, serwery aplikacyjne 70

Serwery w sieci wewnętrznej, systemy operacyjne,

kontroler domeny 72

Bazy danych i repozytoria danych . 75

Systemy przemysłowe 77

Komputery osobiste, urządzenia mobilne i przenośne

nośniki danych 79

Zasoby w chmurze obliczeniowej 80

Skrzynki poczty elektronicznej . 82

Rozdział 5

Uwierzytelnienie 85

Silne uwierzytelnienie 89

Silne uwierzytelnienie z perspektywy hakera . 94

Rozdział 6

Bezpieczeństwo informacji . 97

Rozdział 7

Bezpieczeństwo informacji z perspektywy kierownictwa . 107

Poufność . 110

Integralność 112

Dostępność 113

Podsumowanie – profil ryzyka 115

Rozdział 8

Profil ryzyka cybernetycznego – studium przypadku . 117

Pierwsze wnioski 121

Perspektywa audytora finansowego (biegłego rewidenta) 122

Perspektywa rady nadzorczej . 124

Perspektywa dyrektora finansowego . 125

Perspektywa szefa IT 125

Perspektywa zarządu 125

Perspektywa audytora bezpieczeństwa 126

Analiza scenariuszowa 127

Ocena dostępnych informacji . 128

Sceptycyzm zawodowy i zasada ograniczonego zaufania . 130

Podsumowanie . 132

Rozdział 9

Współpraca z CISO . 135

Organizacja w „pułapce cyberbezpieczeństwa” 138

CISO jako gatekeeper . 138

Zawężenie perspektywy . 139

Blindspot 140

Realistyczne oczekiwania wobec CISO . 141

Raporty na temat bezpieczeństwa . 144

Model referencyjny 147

Ekspert od bezpieczeństwa jako konsultant 149

Incydent u dużego klienta 150

Kradzież komputera z salonu 152

Konkurencja cenowa 153

Rozdział 10

Zarządzanie bezpieczeństwem – kanon dobrej praktyki . 157

Zakres ISO 27000 158

Dostosowanie ISO do potrzeb instytucji . 161

Przypisanie odpowiedzialności a szczegółowość procedur . 162

Ścieżka rewizyjna 163

Rutynowa ocena bezpieczeństwa 165

Rozwój oprogramowania . 166

Obsługa urządzeń mobilnych 166

Rozdział 11

Polityka bezpieczeństwa informacji 169

Polityka bezpieczeństwa informacji . 169

Polityka bezpieczeństwa a procedury . 171

Aktualizacja polityki 172

Rozdział 12

Organizacja zarządzania bezpieczeństwem . 175

Komitet bezpieczeństwa teleinformatycznego . 175

Skład komitetu . 175

Statut i tryb pracy komitetu . 176

Zespół (szef) ds. bezpieczeństwa informacji . 178

Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa . 178

Podległość służbowa zespołu ds. bezpieczeństwa 179

Bezpieczeństwo w „pionie prezesa” 180

Bezpieczeństwo w strukturach IT 180

Bariery prawne . 181

Korzystanie z zasobów zewnętrznych . 182

Rozdział 13

Klasyfikacja informacji . 187

Klasyfikacja informacji a uprawnienia systemowe 188

Użytkownicy specjalni 190

Klasyfikacja informacji – podejście teoretyczne 192

Klasyfikacja informacji – podejście pragmatyczne 193

Klasyfikacja informacji – podejście superpragmatyczne 195

Klasyfikacja informacji a informacje niejawne . 196

Rozdział 14

Od bezpieczeństwa informacji

do cyberbezpieczeństwa . 199

Krytyczne spojrzenie na ISO 27000 . 200

Model NIST . 203

Program poprawy cyberbezpieczeństwa według

modelu NIST . 206

Podsumowanie 208

Rozdział 15

Ryzyko innowacji 209

Poszerzenie bazy użytkowników . 210

Elektroniczny pieniądz 211

Przygotowanie do e-biznesu 214

Case study – ujednolicenie handlu elektronicznego . 216

Rozdział 16

Bezpieczeństwo kart kredytowych 219

Wymagania PCI DSS 220

Rozdział 17

Ochrona płatności internetowych 225

Rozdział 18

Potwierdzanie tożsamości w internecie 231

Inne wykorzystanie usług zaufania 236

Rozdział 19

Zagrożenia dla prywatności . 239

Rozdział 20

Ochrona danych osobowych 247

Identyfikacja informacji . 251

Wybór środków ochrony 253

Podejście oparte na analizie ryzyka . 255

Podsumowanie . 257

Rozdział 21

Zapobieganie cyberincydentom 259

Obrona przed phishingiem . 260

Data Leakage Protection 263

Systemy automatycznego wykrywania zdarzeń 265

Dalsza rozbudowa SIEM 268

Rozdział 22

Security Operations Center . 271

CSIRT 274

Rozdział 23

Zarządzanie kryzysowe podczas cyberincydentu 277

Jak dobre praktyki mogą pomóc w cyberkryzysie . 281

Realna ocena cyberzagrożeń . 281

Współpraca z ekspertami 283

Polityka bezpieczeństwa i zasady eksploatacji systemów . 284

Bezpieczna konfiguracja techniczna . 285

Szkolenie dla pracowników . 286

Kompleksowy program budowy świadomości cyberzagrożeń . 287

Monitorowanie zagrożeń 288

Rzetelna ocena skali incydentu . 290

Dodatek A

Protokoły sieciowe 293

Perspektywa użytkownika 293

Architektura warstw, protokoły komunikacyjne . 295

Model referencyjny ISO OSI 296

Poziomy fizyczny i łącza danych . 298

Poziom sieci – internet . 300

Poziom transportu 303

Poziom sesji – usługi sieciowe 305

Poziomy prezentacji i aplikacji . 307

Dodatek B

Adresy sieciowe . 309

Adresy IP 309

Adresy alfanumeryczne 312

Firewall . 313

Rozszerzenia funkcjonalności zapory sieciowej . 315

Jak oszukać zaporę sieciową 316

VPN . 317

Dodatek C

Podstawy kryptografii 321

Szyfrowanie . 322

Szyfrowanie symetryczne 325

Kryptografia asymetryczna 327

Porównanie kryptografii symetrycznej i asymetrycznej 328

Funkcja skrótu 332

Kwestia tożsamości – trzecia strona zaufania 335

Blockchain 340

Dodatek D

Modelowe zarządzanie uprawnieniami 347

Bibliografia . 353

Słownik 357

Kategoria: Handel i gospodarka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8231-198-3
Rozmiar pliku: 3,6 MB

FRAGMENT KSIĄŻKI

WSTĘP

W dzisiejszych czasach ani w życiu prywatnym, ani zawodowym nie możemy się obyć bez technologii. Pandemia COVID-19 spowodowała, że nawet najwięksi technosceptycy zostali zmuszeni do korzystania z komputerów i sieci. Technologia uratowała miejsca pracy i firmy – bez możliwości kontaktu, telekonferencji czy wymiany dokumentów przez sieć wiele instytucji byłoby zmuszonych do całkowitego zaprzestania swojej działalności.

Podczas pandemii, w miarę jak kolejne instytucje w coraz większym stopniu zaczynały prowadzić działalność z wykorzystaniem internetu, w sieci pojawiła się nowa grupa internautów, z reguły gorzej przygotowanych do bezpiecznego korzystania z sieci. Tym samym pandemia otworzyła cyberprzestępcom nowe możliwości działania na większą niż dotychczas skalę.

W rezultacie działalności cyberprzestępców jesteśmy bardziej niż kiedykolwiek wcześniej narażeni na próby oszustwa, wyłudzenia informacji lub środków finansowych czy kradzież tożsamości. Mimo że korzystanie z technologii w sposób bezpieczny ma coraz większe znaczenie, nasze zachowania w internecie (na co często zwracają uwagę socjologowie) można wiązać z tzw. paradoksem prywatności. Internauci głośno deklarują swoje dążenie do zachowania prywatności w sieci, ale w ślad za tą deklaracją nie idą praktyczne działania. Charakter publikacji dokonywanych przez typowego internautę w mediach społecznościowych (publikowanie zdjęć i informacji o życiu prywatnym) nie ma nic wspólnego z zachowaniem prywatności.

Bardzo podobny paradoks (nazwijmy go cyberparadoksem) możemy zaobserwować w odniesieniu do bezpieczeństwa informacji w sferze biznesu. Firmy i zarządzający nimi menedżerowie głośno deklarują, że zagrożenia z zakresu cyberbezpieczeństwa są jednymi z najważniejszych wyzwań biznesowych, ale przyglądając się działaniom podejmowanym w celu zapobiegania cyberincydentom, możemy zauważyć, że nie zawsze te deklaracje przekładają się na konkretne działania praktyczne.

Zapewnienia menedżerów o priorytetowym podejściu do cyberbezpieczeństwa rzadko są odzwierciedlane w tematyce spotkań zarządów lub rad nadzorczych. Nawet wśród liderów rynku, w przypadku których poziom bezpieczeństwa informatycznego jest na odróżniającym ich od innych poziomie, udział menedżerów w zarządzaniu tym obszarem często ogranicza się do powołania szefa ds. bezpieczeństwa informacji (ang. _Chief Information Security Officer_ – CISO) i zdelegowaniu na niego wszystkich decyzji.

Cyberparadoks przejawia się w tym, że zarządy wolą koncentrować się na tradycyjnych zagadnieniach menedżerskich, takich jak finanse, sprzedaż czy działalność operacyjna. Oceniając zarząd, który temat zachowania płynności finansowej spółki w całości zdelegował na szefa działu finansów i nie interesuje się stanem rachunku bankowego, uznalibyśmy go za niedostatecznie wykonujący swoje obowiązki. Analogiczna postawa zarządu w odniesieniu do (zgodnie z deklaracjami – priorytetowego obszaru) cyberbezpieczeństwa nie tylko nie razi, lecz nawet jest praktycznym standardem.

Jednym (choć na pewno nie jedynym) czynnikiem, który przyczynia do cyberparadoksu, jest bariera komunikacyjna, która utrudnia menedżerom dotarcie do praktycznych informacji na temat tego, w jaki sposób mogą włączyć się w zarządzanie cyberbezpieczeństwem.

Mimo że o cyberbezpieczeństwie mówi się dużo i szeroko, komunikaty, które docierają do typowego menedżera, ciężko jest wykorzystać do zbudowania rzetelnej wiedzy na ten temat, tak aby móc przełożyć ją na konkretne działania zarządcze.

Media, podejmując tematykę cyberbezpieczeństwa, najczęściej skupiają się na szczególnie spektakularnych incydentach dotyczących największych korporacji lub czołowych instytucji sektora publicznego. Incydenty nagłaśniane w mediach mogą na tyle przerażać skalą swoich skutków, że potencjalny atak hakerów, jako rzeczywiste zagrożenie, jest przez menedżerów niejako wypierany (podobne wyparcie zachodzi w odniesieniu do katastrof naturalnych – w praktyce nikt nie wierzy, że jego dom lub miejsce pracy będzie zniszczone w wyniku pożaru lub powodzi). W przekazie medialnym w dalszym ciągu umyka fakt, że różne formy cyberataków są obecnie coraz bardziej powszechne i dotyczą praktycznie każdego, choć nie zawsze wiążą się z incydentami na ogromną skalę.

Do zainteresowania zarządzających instytucjami tematyką cyberbezpieczeństwa nie przyczyniają się także eksperci techniczni, którzy nie tylko posługują się hermetycznym i specjalistycznym żargonem, lecz także zazwyczaj koncentrują uwagę na zagadnieniach technicznych związanych z zabezpieczaniem poszczególnych systemów. Analizując dyskusje środowiska specjalistów na temat znanych cyberincydentów, widzimy, że dominującym tematem jest sposób realizacji określonego cyberataku, a nie skutków, jakie wywołał on dla działalności instytucji będącej jego ofiarą, czy reakcji na ten incydent.

Rezultatem bariery komunikacyjnej, której doświadczają menedżerowie (w większości specjaliści od finansów, sprzedaży czy produkcji, a nie technologii), jest decyzja o pozostawieniu zagadnień cyberbezpieczeństwa jako „domeny wyłącznie dla fachowców”. Szefowie, którzy nie czują się komfortowo, podejmując dyskusję na tematy techniczne z fachowcami i bojąc się zarzutu braku kompetencji, pozostawiają specjalistom od bezpieczeństwa szeroką (szerszą niż w innych obszarach zarządzania) autonomię działania. W organizacjach, gdzie na stanowisko CISO powołano osobę, która ma kompetencje i możliwości organizacyjne do samodzielnego podejmowania decyzji, taki podział zadań niekoniecznie musi być problemem, ale w większości instytucji i w dłuższej perspektywie czasu rozwiązanie takie prowadzi do pogłębienia cyberparadoksu.

W trakcie swojej ponaddwudziestoletniej kariery zawodowej jako doradca zajmujący się bezpieczeństwem informatycznym miałem okazję współpracować zarówno z ekspertami od cyberbezpieczeństwa, jak i ich przełożonymi – członkami zarządów firm o różnej wielkości, reprezentujących prawie wszystkie sektory gospodarki. Moje doświadczenia wskazują, że bariera informacyjna stojąca u podstaw cyberparadoksu jest możliwa do przełamania i że o wielu zagadnieniach z obszaru cyberbezpieczeństwa możemy dyskutować, bazując na swoich ogólnych doświadczeniach w zarządzaniu, nawet jeżeli nie jesteśmy ekspertami technicznymi. Ogólna wiedza menedżerska i doświadczenie zawodowe zarządzających stanowią doskonałą podstawę do tego, aby obszar bezpieczeństwa informacji traktować na równi z innymi obszarami biznesowymi. A podstawy wiedzy technicznej leżące u fundamentów cyberbezpieczeństwa nie są tak trudne, jak to się powszechnie uważa.

Ten pogląd i pokusa, aby podjąć próbę przełamania bariery informacyjnej na temat cyberbezpieczeństwa stoją u podstaw mojej decyzji o napisaniu tej książki. Jako tematykę wybrałem kilka zagadnień z zakresu zarządzania cyberbezpieczeństwem – takich, które nie wymagają wiedzy specjalistycznej, a jednocześnie ilustrują związek między technologią informatyczną i nowoczesnym biznesem. Cyberbezpieczeństwo jest pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.

Po zapoznaniu się z treścią książki czytelnicy – menedżerowie (i przyszli menedżerowie) – nie zostaną ekspertami od cyberbezpieczeństwa, ale mam nadzieję, że zdobędą ogólną wiedzę, która pozwoli im nawiązać dialog z ekspertami, a w razie potrzeby zadać kilka trafnych pytań na temat toczącego się projektu lub przedstawianego do akceptacji budżetu.

Mając na uwadze grupę docelową czytelników, starałem się pisać książkę w sposób wolny od żargonu technicznego, ale oczywiście omawianie cyberbezpieczeństwa przy całkowitym ignorowaniu kwestii technologicznych nie jest możliwe. Poszczególne terminy fachowe są wprowadzane stopniowo i w miarę możliwości wyjaśniane na bieżąco. Dodatkowo są one wyjaśnione w słowniku zawartym na końcu książki. Trudniejsze i bardziej zaawansowane kwestie techniczne są albo pominięte, albo w nieco uproszczony sposób wyjaśnione w załącznikach.

W tekście starałem się skoncentrować na prezentacji praktycznych rozwiązań, a nie wiedzy teoretycznej czy obowiązujących przepisach prawa. Oczywiście omówiłem główne regulacje dotyczące bezpieczeństwa informacji, z którymi czytelnicy mogą zetknąć się w swojej praktyce zawodowej, ale uważam, że ważniejsze są wyzwania przy ich wdrożeniu, a nie analizowanie poszczególnych przepisów czy szczegółowych zaleceń.

Kluczowy był dla mnie praktyczny aspekt książki jako poradnika dla menedżerów i formy dzielenia się doświadczeniami. Prezentowane zagadnienia starałem się zilustrować poprzez przykłady oparte na moich doświadczeniach zawodowych i studium przypadku, które pojawia się w kolejnych rozdziałach. Oczywiście wykorzystane przeze mnie w przykładach problemy biznesowe zostały zanonimizowane i tak zmodyfikowane co do szczegółów, aby nie było możliwe ustalenie, do jakiej instytucji odnoszą się opisane sytuacje. W tych sytuacjach, gdzie podawana jest konkretna nazwa instytucji, wykorzystane zostały wyłącznie informacje publicznie dostępne w mediach. Kilka z wykorzystanych przykładów zostało stworzonych wyłącznie na potrzeby książki. Firma FFG, która stanowi bazę do studium przypadku, jest całkowicie fikcyjna. Architektura systemów i poszczególne problemy biznesowe omawiane w tym studium przypadku stanowią kompilację rozwiązań spotykanych na rynku, ale sposób, w jaki zostały one wykorzystane w książce, nie odpowiada żadnej konkretnej instytucji.

Wybór tematów i kolejność rozdziałów w książce mają ułatwić czytelnikowi stopniowe przejście od roli nieświadomej ofiary potencjalnego cyberataku do roli lidera, który jest w stanie aktywnie stawić czoła sytuacji kryzysowej. Wykorzystując jako tło dość typowy incydent, próbujemy zrozumieć, w jaki sposób na cyberzagrożenia reagują menedżerowie, którzy po raz pierwszy mają do czynienia z atakiem hakerów. Następnie stopniowo budujemy wiedzę na temat cyberbezpieczeństwa i poznajemy zasady ochrony informacji pozwalające przeciwdziałać atakom, a przynajmniej wykrywać je na tyle wcześnie, aby móc ograniczyć ich potencjalne skutki.

Rozpoczynamy od prezentacji „krajobrazu cyberzagrożeń” – wytłumaczenia, kim są typowi cyberprzestępcy i jakie są ich cele i sposób działania. Pokazujemy, w jaki sposób kierownictwo instytucji może wykorzystać te informacje do budowania firmowego programu cyberbezpieczeństwa. Wykorzystując znane na rynku standardy i regulacje, prezentujemy narzędzia menedżerskie pozwalające na stworzenie ram organizacyjnych, na bazie których menedżerowie mogą nadzorować działania podejmowane przez fachowców w celu podniesienia bezpieczeństwa teleinformatycznego.

W następnej części książki (w dalszym ciągu bez wchodzenia w szczegóły techniczne) staramy się wyjaśnić najważniejsze obecnie wyzwania charakterystyczne dla gospodarki elektronicznej: zapewnienie bezpiecznego obrotu finansowego sieci i zachowanie prywatności przez internautów korzystających z handlu elektronicznego. Staramy się pokazać, w jaki sposób tematyka ochrony danych osobowych, która zyskała dużą popularność dzięki wejściu w życie RODO, może być wykorzystana do budowania firmowego systemu cyberbezpieczeństwa.

Ostatnia część książki jest poświęcona czarnym scenariuszom – reagowaniu na cyberincydenty i zarządzaniu w sytuacji kryzysowej, gdy zarządzana przez nas instytucja stała się celem cyberataku. Nie podajemy tutaj czytelnikom gotowych metod postępowania w tego typu sytuacjach, ale staramy się pokazać, w jaki sposób wiedza zdobyta podczas lektury książki może być pomocna w tej trudnej sytuacji.

Liczę na to, że dzięki lekturze tej książki czytelnicy będą w stanie „zdążyć przed hakerem” i łącząc zawarte w niej informacje ze swoją intuicją i doświadczeniem menedżerskim, przygotować się do potencjalnego kryzysu tak, aby – gdy będzie to konieczne – pokazać się w roli skutecznego lidera.

Podziękowania

Korzystając z okazji, chciałbym podziękować osobom, które przyczyniły się do powstania tej książki. U podstaw jej napisania leży moja współpraca z Akademią Leona Koźmińskiego, gdzie w ramach programu Master in Big Data Science prowadziłem autorski program zajęć na temat cyberbezpieczeństwa. Program zajęć i uwagi ze strony studentów leżą u podstaw pierwotnej koncepcji książki. Chciałbym podziękować im za aktywny udział w prowadzonych przeze mnie zajęciach, który pozwolił mi na spojrzenie na cyberbezpieczeństwo z innej, zupełnie nowej dla mnie perspektywy. Dziękuję także PROFESORCE ANECIE HRYCKIEWICZ-GONTARCZYK, która zaprosiła i zachęciła mnie do udziału w tym programie w nowej dla mnie roli wykładowcy akademickiego.

Do napisania książki zainspirował mnie PROFESOR RYSZARD BUCZYŃSKI. Dziękuję mu za przedstawienie mi perspektywy doświadczonego pracownika naukowego, która była pomocna w podjęciu decyzji o napisaniu książki.

Moją wiedzę i doświadczenie z zakresu cyberbezpieczeństwa, które zawarłem w książce, budowałem przez ponad 20 lat pracy w firmie doradczej Deloitte, w której miałem przyjemność współpracować z wieloma utalentowanymi koleżankami i kolegami. Wszyscy oni na pewno przyczynili się do powstania tej książki, ale troje z nich miało tu rolę szczególną.

Współpraca z MARCINEM LUDWISZEWSKIM, z którym przez ponad cztery lata rozwijaliśmy zespół Cyber w Deloitte, pozwoliła mi na spojrzenie na kwestie cyberbezpieczeństwa ze znacznie szerszej perspektywy. Dzięki Marcinowi nauczyłem się, w jaki sposób na temat cyber skutecznie rozmawiać z kadrą menedżerską i jak wygląda dyskusja na temat cyberbezpieczeństwa w międzynarodowych instytucjach, w których Marcin spędził znaczącą część swojej kariery zawodowej. Konsultowałem z nim niektóre fragmenty tekstu i to jego uwagi pozwoliły na to, aby w książce zachować dobre proporcje pomiędzy teorią i praktyką.

ADAM HAERTLE – także dawny kolega z Deloitte, a obecnie szef serwisu ZaufanaTrzeciaStrona.pl zainspirował mnie jako najlepszy w Polsce ekspert od popularyzacji tematyki cyberbezpieczeństwa. Z bezpośredniej pomocy Adama i z jego serwisu korzystałem przy wynajdywaniu niektórych materiałów źródłowych i potwierdzaniu niektórych zawartych w przykładach informacji.

AGATA JANKOWSKA-GALIŃSKA, z którą konsultowałem się w niektórych kwestiach prawnych, pomogła mi w usystematyzowaniu wiedzy z zakresu RODO i zrozumieniu, jak skutecznie można połączyć perspektywę prawnika i informatyka przy projektowaniu bezpieczeństwa systemów informatycznych.

Dziękuję także PROFESORCE KATARZYNIE ŚLEDZIEWSKIEJ, która podjęła się trudnej roli zrecenzowania książki i której uwagi pozwoliły mi na wyeliminowanie kilku ważnych luk w prezentowanych przeze mnie zagadnieniach.

Specjalną rolę we wspieraniu mnie w trakcie pisania książki mieli moja żona JOANNA BOJANOWSKA i dzieci EWA i FILIP. Dziękuję im za stałe zainteresowanie postępem prac i podtrzymywanie mojego zaangażowania podczas kilku miesięcy, które poświęciłem na napisanie książki. Ewa (jako jedyna osoba w naszej rodzinie, która nie jest zawodowym informatykiem) wspólnie z redaktorką ANNĄ GORYŃSKĄ pełniły ważną funkcję, pilnując, aby ostateczny tekst książki był zrozumiały także dla osób niebędących ekspertami technicznymi.

Pani Annie, która dbała o poprawność i czytelność tekstu, należą się szczególne podziękowania. Bez stałej zachęty z jej strony oraz wsparcia ze strony pana redaktora MARKA ROSTOCKIEGO znacznie trudniej byłoby mi zmierzyć się z wyzwaniem, jakim jest napisanie pierwszej, tak obszernej publikacji.ROZDZIAŁ 1 MENEDŻER W OBLICZU CYBERINCYDENTU

W czerwcu 2021 r. dochodzi do – jak dotychczas – najbardziej spektakularnego cyberincydentu w Polsce. Jeden z portali publikuje e-maile Szefa Kancelarii Prezesa Rady Ministrów. Skutkiem jest ujawnienie wewnętrznych dokumentów rządowych i poważny kryzys wizerunkowy. Przez kolejne miesiące stopniowo publikowane są kolejne dokumenty, które odsłaniają kolejne fakty na temat przyczyn i zasięgu incydentu.

Zasięg medialny incydentu był na tyle duży, że możemy założyć, iż każdy z czytelników nie tylko o nim słyszał, lecz także zapoznał się z różnymi komentarzami i opiniami ekspertów zawierającymi zarówno fakty, oceny, jak i spekulacje na temat tego zdarzenia. Dalsze piętnowanie oczywistych słabości, które zostały ujawnione przy okazji tego incydentu, nie jest intencją autora. Zamiast tego spróbujmy wykorzystać tę sytuację w sposób pozytywny – jako przykład, który skłoni nas do pomyślenia o tym, w jaki sposób możemy podnieść poziom naszego cyberbezpieczeństwa w systemach informatycznych wykorzystywanych przez nas na co dzień w życiu zawodowym i prywatnym.

Zakładam, że przynajmniej dla niektórych czytelników informacja o incydencie była okazją do osobistej refleksji na temat tego, co by się stało, gdyby podobna sytuacja zdarzyła się w odniesieniu do jego prywatnych danych albo gdyby miała miejsce w instytucji, w której pracuje (lub którą kieruje). Tak szeroko nagłośniony incydent jest bardzo dobrą okazją do podjęcia dyskusji na temat cyberzagrożeń i można go wykorzystać na wielu poziomach:

- menedżera – jako argument pozwalający na wprowadzenie tematu cyberbezpieczeństwa do programu obrad zarządu czy rady nadzorczej;
- pracownika – jako ciekawy przykład do omówienia na szkoleniu z zakresu bezpieczeństwa informacji;
- specjalisty – jako przykładowy scenariusz pomocny przy weryfikacji, w jaki sposób w podobnej sytuacji sprawdziłyby się firmowe procedury komunikacji i zarządzania kryzysowego.

Analogie między incydentem a sytuacją, w której znajduje się dowolna instytucja, niezależnie od tego, czy działa w sektorze publicznym, czy jest firmą komercyjną, są bardzo silne. Tym bardziej, że tak naprawdę historia w KPRM nie była szczególnie wyjątkowa. Oficjalnie niewiele wiadomo na temat szczegółów technicznych samego włamania, a w zalewie spekulacji ciężko jest ocenić, które z publikowanych informacji są rzetelne, a które stanowią _fake news_. Dotychczas jednak żadne doniesienia nie wskazują na to, że za incydentem stoi jakaś wyrafinowana wiedza lub technologia. Jego przyczyną było sprzęgnięcie się ze sobą nie najlepszych praktyk w eksploatacji rozwiązań technologicznych.

Rzetelna refleksja i zaakceptowanie, że w każdej instytucji można zaobserwować takie słabości, jakie wystąpiły w KPRM, są początkowym etapem budowania świadomego programu ochrony przez cyberprzestępcami. Wróćmy więc na chwilę do postaw i zachowań, które zostały ujawnione podczas omawianego cyberincydentu, ale oceńmy je nie przez pryzmat zdarzeń komentowanych przez media, a przez analogię do praktyki biznesowej, którą możemy zaobserwować w każdej (także naszej) instytucji.

Zaklinanie rzeczywistości

Przekonanie, że działalność naszej instytucji jest na tyle nieinteresująca dla cyberprzestępców, że nie powinniśmy się spodziewać ataku, nie jest może prawidłowym założeniem w odniesieniu do KPRM, ale leży u podstaw zaniedbań w budowaniu programu cyberbezpieczeństwa także w wielu innych instytucjach.

Pierwszy i podstawowy błąd popełniany przez większość ofiar ataków cybernetycznych to bagatelizowanie zagrożenia, jakim jest działalność cyberprzestępców. W sytuacji, w której mamy świadomość, że działalność hakerów pozostaje poza naszą kontrolą, ignorowanie informacji na temat cyberzagrożeń daje nam pozorne poczucie komfortu. Alternatywą dla tego względnego spokoju jest stałe poczucie zagrożenia ze strony cyberprzestępców. Dlatego większość z nas odrzuca scenariusze, w których jesteśmy celem ataku hakerskiego.

Taką postawę przyjmujemy zarówno w życiu prywatnym (nie uruchamiając nawet podstawowych zabezpieczeń na wykorzystywanych przez nas urządzeniach technicznych: telefonie, tablecie czy domowym komputerze), jak i zawodowym (nie wdrażając kompleksowego programu ochrony przed cyberatakiem).

Ciągłe doniesienia medialne na temat kolejnych incydentów zamiast stanowić ostrzeżenie, często paradoksalnie wzmacniają bierne podejście do cyberzagrożeń. W sytuacji, w której media w naturalny dla nich sposób koncentrują się na najbardziej spektakularnych incydentach, łatwo jest dojść do wniosku, że ataki hakerów są domeną filmów szpiegowskich lub sensacyjnych i nie dotyczą zwykłej firmy czy statystycznego Kowalskiego. Scenariusz brzemiennego w skutkach włamania do systemów, gdzie wykradane są ważne dane albo unieruchamiane kluczowe systemy, wydaje się dla typowego odbiorcy całkowicie nierealny. Wywołuje zainteresowanie, ale nie obawę o własne dane czy systemy.

W rzeczywistości zagrożenia cybernetyczne są powszechne. Sprawcy (czy, jak mówią fachowcy, „aktorzy”) cyberincydentów mogą się rekrutować z różnych środowisk i w rezultacie ich ofiarami mogą być osoby i instytucje o różnym profilu. Oczywiście nie każdy zasługuje na to, aby być celem ataku ze strony obcych służb wywiadowczych, ale przyczyny cyberataków mogą być bardzo różne. Dość często zdarza się, że ataki lub drobniejsze incydenty cybernetyczne (szczególnie wobec większych korporacji) są reakcją grup społecznych (tzw. haktywistów) na negatywne wydarzenia medialne dotyczące firmy lub działaniem ze strony niezadowolonych pracowników. Wykradanie poufnych informacji przez konkurencję pozornie tylko jest domeną powieści sensacyjnych – zdarza się zaskakująco często. Mniejsze instytucje, które są na tyle małe, że pozornie nikt nie będzie się nimi interesował, są natomiast podatne na ataki połączone z szantażem i żądania okupu (które stanowią obecnie trend dominujący w cyberprzestępczości).

Deprecjonowanie skali incydentu

Wspólną cechą pierwszych wypowiedzi decydentów po incydencie w KPRM była próba przedstawienia go jako niewielkiego w skutkach drobnego zdarzenia i argumentowania, że ujawnione informacje miały niewielkie znaczenie dla funkcjonowania rządu. Jest to bardzo typowa postawa, którą można zaobserwować w większości tego typu wydarzeń.

Świadomość, że zagrożenia są realne, pojawia się dopiero wtedy, kiedy stajemy się ofiarą skutecznego ataku, choć także na tym etapie dość często pojawiają się próby odrzucania faktów. Prezentowanie incydentu jako niewielkiego, bieżącego problemu, który szybko zostanie rozwiązany, jest na tyle powszechne wśród kadry zarządzającej, że można nawet pokusić się o wskazanie takiej postawy jako standardowej reakcji menedżerów na cyberincydenty.

Reakcja decydentów (kierownictwa) na sytuację kryzysową jest bardzo często papierkiem lakmusowym dla kultury organizacyjnej danej instytucji. Osoby prezentujące autokratyczny styl zarządzania i przyzwyczajone do znajdowania posłuchu wśród pracowników wpadają w typową pułapkę autorytetu. Próbują rozwiązać incydent przez posługiwanie się możliwością podejmowania decyzji i siłą wynikającą z zajmowanej pozycji. Takie podejście może sprawdzać się w sytuacjach, które mają swoje przyczyny wewnątrz organizacji (awarii sprzętu), gdzie łatwo jest wskazać osobę odpowiedzialną i wyciągnąć wobec niej konsekwencje, ale charakter cyberincydentów jest trochę inny niż typowej awarii. Incydent jest kontrolowany przez niepodatną na naciski kadry zarządzającej stronę zewnętrzną. W sytuacji, kiedy wskazanie przyczyn zdarzenia jako leżących wewnątrz organizacji nie jest możliwe dla obrony swojego wizerunku, prezes lub menedżer bardzo często realizuje strategię prezentowania incydentu jako wydarzenia niewielkiego w skutkach i o ograniczonym zasięgu. Taka narracja stopniowo zmienia się w czasie, w miarę jak narastające negatywne skutki wydarzenia uniemożliwiają jego dalsze deprecjonowanie. Kolejne zdarzenie ze scenariusza realizowanego przez hakerów wywołuje poczucie chaosu komunikacyjnego i generując dodatkowe straty wizerunkowe, dodatkowo przyczynia się do pogłębienia kryzysu.

Poszukiwanie łatwych rozwiązań

W celu ograniczenia skutków incydentu podjęte zostały nieformalne kroki prawne, dzięki którym konto na publicznym serwisie udostępniające dane zostało zablokowane. Wyciągnięto także konsekwencje służbowe wobec jednego z pracowników.

Uzupełnieniem do wyciągania konsekwencji służbowych wobec „osób odpowiedzialnych” wewnątrz instytucji są próby analogicznych działań podejmowanych wobec podmiotów z otoczenia zewnętrznego: dostawców usług, infrastruktury technicznej. Jako przyczyny kryzysu wskazywane są przyczyny leżące poza instytucją, a służby prawne podejmują próby rozwiązania incydentu na drodze prawnej, powiadamiając organy ścigania (czy przy większych incydentach służby państwowe).

Skuteczność tych tradycyjnych metod postępowania jest raczej niewielka, gdyż szybkie ustalenie sprawców cyberincydentu nie jest zazwyczaj możliwe. Nawet jeżeli wiemy, kto jest stroną atakującą, to wyciągnięcie wobec niej konsekwencji prawnych jest bardzo utrudnione.

Znacząca większość cyberincydentów ma charakter transgraniczny i ich aktorzy operują w krajach, gdzie albo system prawny podchodzi do cyberprzestępczości w sposób liberalny, albo organy ścigania nie są dostatecznie sprawne, aby reagować na incydenty na bieżąco.

Cechą charakterystyczną cyberprzestępczości jest to, że – nawet jeżeli działania prawne są skuteczne – to zazwyczaj ich sukces ma charakter tymczasowy. Usunięcie poufnych danych z publicznego serwisu lub zamknięcie serwerów, które były wykorzystane do ataku, pozwala na ograniczenie negatywnych skutków zdarzenia na krótką metę (w trakcie apogeum kryzysu), ale nie rozwiązuje sytuacji na przyszłość. Należy się spodziewać, że po krótkim okresie względnego spokoju cyberprzestępcy stworzą nowy kanał umożliwiający im kontynuowanie dotychczasowej działalności.

Trudności w analizie zdarzenia

Bezpośrednio po publikacji korespondencji ministra nie wiedziano, jakie było źródło wycieku informacji. Częściowe informacje były dostępne, a sprawa została przekazana do zbadania odpowiednim służbom państwowym. Wiemy, że przygotowanie ataku trwało kilka lub kilkanaście miesięcy, ale ustalenie, jaka jest rzeczywista skala zdarzenia, jest bardzo trudne. Nie tylko dlatego, że informacje te zostaną zapewne utajnione.

Dla osób, które po raz pierwszy stykają się z cyberincydentem, bardzo dużym zaskoczeniem okazuje się fakt, że ustalenie, na czym tak naprawdę polegało zdarzenie, nie zawsze jest możliwe. Incydent obserwujemy przez skutki działania hakerów: nasze systemy mogą stać się niedostępne lub poufne dane mogą zostać ujawnione w internecie, ale wskazanie, co jest przyczyną tej sytuacji i w jaki sposób przestępcy uzyskali dostęp do naszej infrastruktury, może wykraczać poza nasze umiejętności techniczne.

Systemy informatyczne dają teoretyczną możliwość prowadzenia dzienników zdarzeń i są w stanie rejestrować informacje pozwalające na ustalenie potencjalnego źródła i sposobu ataku, ale po pierwsze dane te nie zawsze są dostępne, a po drugie ich analiza może być bardzo utrudniona. W sytuacji, kiedy atak hakerski obejmuje wiele serwerów będących w gestii różnych instytucji (które często są także współofiarami ataku), zebranie wszystkich dostępnych informacji i ich przeanalizowanie mogą wymagać dużej ilości czasu i zastosowania specjalistycznych narzędzi. Dla specjalistów nie jest zaskoczeniem, że wykonanie pełnej analizy powłamaniowej (o ile w ogóle jest możliwe) jest kwestią miesięcy, jeżeli nie lat. Dla menedżera (lub polityka), który chce pokazać, że podjął szybkie i zdecydowane działania, i który jest przyzwyczajony do szybkiej reakcji i otrzymywania rezultatów na bieżąco, taki czas reakcji jest niemożliwy do zaakceptowania.

Straty wizerunkowe i chaos komunikacyjny

W miarę rozwoju incydentu hakerzy udostępniali kolejne informacje. Ranga ujawnianych dokumentów była eskalowana w reakcji na próby umniejszania skutków ataku przez decydentów.

Cyberincydenty stanowią bardzo trudne wyzwanie z perspektywy wizerunku ofiar ataku. Nie jest jasne dlaczego, ale ofiary cyberataków (i to zarówno instytucje, jak i osoby prywatne) nie spotykają się z empatią ze strony opinii publicznej, mimo że straty, których doświadczają, mogą być większe niż przy innych zdarzeniach. Przy awarii linii produkcyjnej, wypadku czy zdarzenia o charakterze losowym (pożar, powódź) możemy liczyć na zrozumienie dla trudnej sytuacji, w jakiej się znaleźliśmy, i wsparcie ze strony osób trzecich. Typowa reakcja na cyberatak jest zupełnie inna – osoby postronne (często słusznie) postrzegają ofiarę jako współwinną zaistniałej sytuacji. Zarządzając stratami wizerunkowymi, nie możemy liczyć na taryfę ulgową. Rola wyważonej komunikacji przy kryzysie wywołanym cyberatakiem ma dla ochrony wizerunku znaczenie absolutnie kluczowe. W sytuacji, w której incydent w naturalny sposób eskaluje w czasie, a my nie dysponujemy pełną informacją na temat zdarzenia, zadanie to jest dodatkowo utrudnione.

Przy klasycznej awarii sprzętu czy linii produkcyjnej możemy nie być w stanie od razu ocenić długofalowych skutków zdarzenia dla naszego biznesu. Zazwyczaj jednak od początku wiemy, jaki jest charakter czy skala uszkodzeń i strat materialnych. W typowym cyberincydencie skala zdarzenia (włamania, wycieku informacji) odkrywa się nam stopniowo, w miarę jak orientujemy się, że kolejne serwery czy konta kolejnych użytkowników zostały przejęte przez hakerów. Zanim dokonamy analizy zdarzenia (a to wymaga czasu), zazwyczaj nie wiemy, jakie będą kolejne etapy eskalacji incydentu. Decydenci ulegający pokusie obrony swojego wizerunku jako osób mocnych, trzymających sytuację w garści, ale przyzwyczajeni do reagowania na kryzysy innego typu, często zapominają o możliwości eskalacji incydentu.

Słabe programy szkoleniowe dla pracowników

Jedną z reakcji na incydent w KPRM było przeprowadzenie szkolenia z cyberbezpieczeństwa dla szerszej grupy polityków. Szczegóły szkolenia zostały utajnione, ale w doniesieniach prasowych i komentarzach dominowały opinie, że jego jakość była nie najlepsza.

O tym, że ludzie są najsłabszym ogniwem cyberbezpieczeństwa, słyszymy na każdym kroku. Trudno jest znaleźć dobre szkolenie, które pozwala na podnoszenie kompetencji pracowników w sposób atrakcyjny i skuteczny. Rzadko można osiągnąć dobre rezultaty, oferując pracownikom standardowe szkolenie „z półki”, na którym ekspert opowiada o rozwiązaniach niestosowanych w danej instytucji, używając hermetycznego, specjalistycznego żargonu.

Szkolenia z zakresu cyberbezpieczeństwa są bardzo często traktowane (podobnie jak szkolenia BHP) jako nieprzydatny obowiązek. Czasami, dla poprawy ich atrakcyjności, narracja tych szkoleń jest wzbogacona o opis kilku spektakularnych cyberincydentów i koncentruje się na opisywaniu luk systemowych. Takie podejście pogłębia jednak lukę komunikacyjną, zamiast tłumaczyć kwestie cyberbezpieczeństwa w sposób przystępny dla użytkowników.

W temacie cyberbezpieczeństwa brakuje otwartej komunikacji – zachęcania użytkowników do korzystania z pomocy w sytuacji, gdy podejrzewają, że mają do czynienia z cyberatakiem, i tłumaczenia im, jakie praktyczne działania mogą podejmować, aby uniknąć stania się ofiarą cyberincydentu. W tym kontekście próbę utajnienia, że odbyło się szkolenie z cyberbezpieczeństwa, ciężko jest określić inaczej niż jako całkowite nieporozumienie. O dziwo, takie podejście jest zaskakująco często spotykane w praktyce.

Prywatne i służbowe zasoby informatyczne

U podstaw incydentu leżała praktyka wykorzystania do służbowej korespondencji prywatnych skrzynek mailowych zlokalizowanych na publicznych serwisach sieciowych. Z uwagi na ich prywatny charakter zasoby te nie były objęte ochroną ze strony służb odpowiedzialnych za bezpieczeństwo informatyczne KPRM.

Nagłośnienie incydentu w KPRM na pewno pomogło w zbudowaniu świadomości zagrożeń związanych z łączeniem technologii wykorzystywanej do celów prywatnych i służbowych. Wysyłanie służbowych informacji z prywatnej poczty dalece odbiega od zasad „dobrej praktyki” w ochronie informacji i możemy się spodziewać, że jest zabronione w każdej instytucji, która wdrożyła choćby najbardziej podstawowe zasady bezpieczeństwa. Ale sam zakaz nie rozwiązuje znacznie szerszego problemu, który obecnie stanowi jedno z największych wyzwań technologicznych w zakresie ochrony informacji.

Instytucje mogą i powinny przeciwdziałać wykorzystywaniu zasobów prywatnych do celów służbowych lub, alternatywnie, służbowych do celów prywatnych. W praktyce jednak pełne wyeliminowanie tego zjawiska jest niemożliwe. Korzystanie do celów służbowych z rozwiązań nieudostępnianych oficjalnie przez pracodawcę ma charakter powszechny.

Jak pokazuje praktyka, problem (choć w różnej skali) dotyka każdej instytucji. W dobie rozwiązań chmurowych zasobem informatycznym wykorzystywanym przez pracownika nie musi być poczta czy systemy do wymiany plików. Mogą to być programy do graficznej obróbki danych pozwalające na tworzenie atrakcyjnych prezentacji, rozwiązania wspierające pracę grupową czy programy do konwersji zdjęć na tekst, albo programy tłumaczące. Wykorzystanie tych narzędzi nie wynika z intencji działania na szkodę firmy lub z nieznajomości obowiązujących w firmie zasad bezpieczeństwa. Rozwój technologii wykorzystywanych przez te narzędzia postępuje na tyle szybko, że wymykają się one próbom regulacji i znajdują się w szarej strefie między tym, co jest zakazane, i tym, co jest dopuszczone do wykorzystania w danej instytucji.

Przy wszechobecnej technologii trudno podać jednoznaczną receptę, gdzie znajduje się złoty środek i rozsądna granica między służbowym i prywatnym wykorzystaniem zasobów informatycznych. Określenie, jakie nakłady chcemy poświęcić na ograniczenie ryzyka związanego z wyciekiem informacji (lub włamaniem) tym kanałem, to jedna z trudniejszych decyzji, która dodatkowo niesie ze sobą poważne skutki finansowe związane z zakupem i utrzymaniem sprzętu i zabezpieczeń. Na pewno z perspektywy instytucji warto rozumieć, jaka jest rzeczywista skala tego zjawiska, i reagować, kiedy przyjmuje niepokojące rozmiary. Rozwiązaniem nie jest administracyjny zakaz korzystania z prywatnych urządzeń lub kont pocztowych i ogłoszenie, że zagrożenie jest wyeliminowane.

Teoretycznie możemy postawić granicę i domagać się od pracowników korzystania dla celów zawodowych tylko ze służbowego sprzętu, i zablokować możliwość dostępu ze służbowych komputerów do poczty innej niż firmowa. To proste rozwiązanie zaczyna jednak bardzo szybko się komplikować, jeżeli rozważymy przypadek bardziej skomplikowany niż pracownik przychodzący do biura na 8 godzin i niepracujący jednocześnie w innej instytucji. Jakie rozwiązanie przyjąć dla osób pracujących w niepełnym wymiarze czasu? Czy będziemy oczekiwali, że konsultant (z którego usług korzystamy 5 dni w miesiącu i pracujący z 3–4 firmami) otrzyma od nas sprzęt firmowy, czy raczej pozwolimy mu podłączać się do naszej sieci ze swojego sprzętu? A może jednak pozwolimy pracownikom łączyć się do służbowych telekonferencji i poczty firmowej z prywatnego komputera w domu? Jak rozwiązać problem urządzeń mobilnych? Kupujemy je na koszt firmy dla wszystkich pracowników, czy jednak dopuszczamy wykorzystanie urządzeń prywatnych?

Musimy mieć świadomość, że duża część współczesnych pracowników wie, jak wykorzystywać w pracy nowoczesne technologie, i chce to robić. Jeżeli nasza infrastruktura techniczna nie będzie wspierała takich możliwości, to pracownicy będą obchodzili narzucone przez pracodawcę ograniczenia, korzystając z rozwiązań prywatnych dostępnych w domenie publicznej. Zjawisko to otwiera nas na wiele dodatkowych ryzyk z zakresu bezpieczeństwa, ale z drugiej strony, umiejętnie wykorzystane, może być źródłem cennej innowacji.

Poleganie na fachowcach

Incydent w KPRM był w oczywisty sposób nośny medialnie i szeroko komentowany, ale warto zwrócić uwagę, że komentującymi byli najczęściej sami dziennikarze albo, częściej, eksperci merytoryczni z zakresu bezpieczeństwa informatycznego. Wśród komentujących było stosunkowo niewielu polityków czy menedżerów z doświadczeniem w zarządzaniu instytucjami publicznymi. Sądzę, że gdyby podobnej rangi incydent dotyczył dowolnego innego obszaru działalności KPRM (finansów, organizacji, nadzoru nad funduszami unijnymi), to pokusa do skomentowania wydarzeń byłaby z ich strony znacznie silniejsza.

Brak komentarzy dotyczących incydentu w KPRM ze strony doświadczonych menedżerów znakomicie ilustruje stosunek kadry menedżerskiej do tematu cyberbezpieczeństwa. Autorzy publikacji w mediach stale podnoszą znaczenie zagrożenia związanego z cyberbezpieczeństwem i stale postulują, że tematyka ta powinna być przedmiotem zainteresowania i nadzoru ze strony zarządzających. Eksperci zalecają, żeby okresowo (co pół roku lub co kwartał) temat cyberbezpieczeństwa był omawiany na posiedzeniach zarządów i rad nadzorczych, podobnie jak omawiane są inne kwestie związane z zarządzaniem. Praktyka pokazuje, że sytuacja wygląda zupełnie inaczej. Temat jest delegowany w pełnym zakresie do „fachowców”, a kadra zarządzająca omawia go najczęściej dopiero wtedy, gdy jest to absolutnie konieczne.

O ile w instytucjach, które nie zostały jeszcze dotknięte skutkami działalności cyberprzestępców, taki stan rzeczy może wydawać się zrozumiały, o tyle – jak widzimy – zjawisko to występuje także wśród ofiar poważnych cyberataków. Analizując reakcje na cyberincydenty, bardzo często ze strony kadry menedżerskiej spotykamy się z komunikatem: „jesteśmy ofiarą przestępstwa i przekazaliśmy incydent do zbadania odpowiednim służbom”. W ocenie zarówno samych zarządzających, jak i bardzo często w ocenie opinii publicznej takie postawienie sprawy jest wystarczające.

W instytucji, która nie dysponuje środkami pozwalającymi na samodzielne techniczne zbadanie incydentu, zaangażowanie ekspertów do analizy incydentu jest jak najbardziej uzasadnione. Ale nawet jeżeli mamy takie możliwości, wymiana doświadczeń z innymi może pozwolić na lepsze zrozumienie charakteru zdarzenia i skorzystanie ze sprawdzonych rozwiązań w wypracowywaniu reakcji na incydent. Udział ekspertów sam w sobie nie jest problemem, natomiast zakres, w jakim menedżerowie polegają na ekspertach – oddając w ich ręce całość decyzji w zakresie cyberbezpieczeństwa – jest zupełnie wyjątkowy w porównaniu do innych obszarów zarządzania.

Przez analogię: firmy często angażują doradców do przedstawiania propozycji produktów inwestycyjnych poprawiających zarządzanie finansami firmy, ale raczej nie zdarza się, aby rada nadzorcza zaakceptowała sytuację, w której dyrektor finansowy całkowicie zdelegował zarządzanie finansami na bank, albo nie oczekiwała od niego raportów na temat kondycji finansowej.

Przyczyna takiej sytuacji jest głębsza. To nie tylko chęć (czy próba) pragmatycznego przeniesienia odpowiedzialności za trudny technicznie obszar na kogoś innego. U jej podstaw leży przekonanie, że możliwości bezpośredniego wpływu kadry menedżerskiej na stan cyberbezpieczeństwa są stosunkowo niewielkie, gdyż nadzorowanie tego obszaru wymaga specjalistycznej wiedzy technicznej. Postawa samych ekspertów (którzy w naturalny sposób są zainteresowani, aby nie być przedmiotem nadmiernej uwagi ze strony zarządzających) także nie służy przełamaniu tej bariery. Typowa narracja ze strony ekspertów zazwyczaj koncentruje się na technicznych zagadnieniach zrozumiałych tylko dla fachowców, a zarządzający utwierdzają się w przekonaniu, że ich udział w dyskusji na temat cyberbezpieczeństwa nie jest konieczny i niewiele wnosi.

Na rynku bardzo rzadko mamy do czynienia z sytuacją, w której ekspert jest w stanie pokazać związek między technologią, bezpieczeństwem i celami biznesowymi danej instytucji, dzięki czemu zarządzający są w stanie aktywnie uczestniczyć w formułowaniu strategii bezpiecznego wykorzystania nowoczesnych technologii do wspierania nowych pomysłów biznesowych i innowacji.

Niniejsza książka jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w takiej dyskusji z ekspertami. Ambicją autora jest, aby z jednej strony przystępnie wytłumaczyć podstawowe pojęcia z zakresu bezpieczeństwa informatycznego czytelnikom, którzy nie dysponują wiedzą techniczną, z drugiej zaś strony pokazać i zilustrować przykładami sytuacje, w których związek między cyberbezpieczeństwem a działalnością instytucji jest na tyle istotny, że powinien stanowić obszar szczególnej uwagi ze strony zarządzających.
mniej..

BESTSELLERY

Kategorie: