III Forum Cyberbezpieczeństwa w Karpaczu

W dniach 7-9 września br.  w ramach Forum Gospodarczego w Karpaczu odbyło się III Forum Cyberbezpieczeństwa, zorganizowane wspólnie przez KPRM oraz NASK PIB. Uczestnicy konferencji mogli wysłuchać wielu merytorycznych prelekcji na aktualne tematy związane z cyberbezpieczeństwem. Łącznie organizatorzy zorganizowali 9 paneli dyskusyjnych.

Europejski program certyfikacji cyberbezpieczeństwa, jak pandemia zmieniła pogląd na cyfryzację oraz cyberbezpieczeństwo, cyfrowa gospodarka, cyfrowa suwerenność i cyfrowa solidarność, kooperacja czy odosobnione działanie państw w cyberbezpieczeństwie, zagrożenia hybrydowe w cyberprzestrzeni, 5G i cyberprzestępczość jako plaga XXI wieku – to tylko niektóre z tematów, które były poruszane podczas III Forum Cyberbezpieczeństwa.

Zespół CyberPolicy NASK wspierał organizację dwóch prelekcji: ISAC – od niezobowiązujących spotkań do prężnie działającej organizacji, czyli różne formy dojrzałości oraz Zagrożenia hybrydowe w cyberprzestrzeni – szanse i wyzwania dla europejskiego ekosystemu cyberbezpieczeństwa. Poniżej prezentujemy krótkie streszczenie obu paneli.

ISAC – od niezobowiązujących spotkań do prężnie działającej organizacji, czyli różne formy dojrzałości

Moderator: Krzysztof Silicki (Dyrektor ds. cyberbezpieczeństwa i innowacji, NASK PIB)

Paneliści: Robert Kośla (KPRM), Marek Pawlik (Instytut Kolejnictwa), Sławomir Górniak (ENISA), Magdalena Wrzosek (EY Polska), Octavian Popa (Rumunia)

Podczas panelu dotyczącego ISAC słuchacze mogli dowiedzieć się, że jest to formą partnerstwa publiczno-prywatnego (PPP), która bardzo dobrze sprawdza się zwłaszcza w obszarze cyberbezpieczeństwa. ISAC to akronim angielskiego Information Sharing and Analysis Center. Jak wskazuje nazwa jest to centrum wymiany wiedzy i doświadczeń dotyczących incydentów cyberbezpieczeństwa. Tradycyjnie, ISAC powstają w określonym sektorze gospodarki np. finansowym, energetyki czy lotnictwa i funkcjonują w formule partnerstwa publiczno-prywatnego. Jest to lżejsza forma współpracy niż sektorowy CERT, a jednocześnie, jak pokazuje doświadczenie wielu krajów, równie efektywna.

Ponadto rozmawiano o roli ISAC w krajowym systemie cyberbezpieczeństwa. W nowym projekcie ustawy ksc widnieją zapisy dotyczące tej formie współpracy. Nie zabrakło również przytoczenia korzyści, jakie niesie ze sobą powstanie ISAC:

  • duże zrozumienie specyfiki danego sektora, potrzeb i wyzwań stojących przed nim,
  • wiedza o możliwych ryzykach, występujących incydentach i sposobach ich skutecznej obsługi,
  • utworzenie platformy wymiany dobrych praktyk i budowania zdolności reagowania na zagrożenia w ramach sektora,
  • możliwość gromadzenia i pogłębiania wiedzy na temat sektora, nie tylko ze źródeł krajowych, ale również zagranicznych,
  • nawiązywanie współpracy międzynarodowej z analogicznymi podmiotami z danego sektora,
  • najlepsza forma monitoringu aktualnego stanu cyberbezpieczeństwa w danym sektorze.

Uczestnicy panelu mogli również posłuchać o tym jak wyglądały pierwsze kroki stawiane przez ISAC-Kolej. Dzięki zaangażowaniu sektora transportu kolejowego, NASK PIB oraz Ministerstwa Infrastruktury powstał pierwszy w Polsce ISAC dla sektora kolejowego. Spółki wchodzące w skład grupy PKP zobowiązały się współpracować ze sobą, następnie powołały sekretariat, a także opracowały regulamin uczestnictwa. Obecnie odbywają się regularne spotkania ISAC-Kolej, na których są omawiane i planowane bieżące działania.

Panel wzbogaciło wystąpienie przedstawiciela Rumunii, który opowiedział o tym jak wygląda funkcjonowanie ISAC w jego kraju. Wszyscy paneliści zgadzali się, że dobra współpraca i właściwa wymiana wiedzy mogą znacząco podnieść poziom cyberbezpieczeństwa.

Zagrożenia hybrydowe w cyberprzestrzeni – szanse i wyzwania dla europejskiego ekosystemu cyberbezpieczeństwa. 

Moderator: Paweł Zegarow (NASK PIB)

Paneliści: Robert Kośla (KPRM), płk. Mariusz Chmielewski (NCBC), Piotr Potejko (UW), Przemysław Jaroszewski (CERT Polska), Wojciech Wrzesień (NASK S.A.)

Jak rozwój nowych technologii wpłynął na nasz ekosystem. Czy zauważalne są tylko jego pozytywne strony?

Wszyscy możemy się zgodzić, że żyjemy w dobie internetowego ekshibicjonizmu, co wiąże się z ryzykiem, że te technologie mogą być wykorzystane przeciwko użytkownikowi. Konieczna i niezbędna jest wieloetapowa weryfikacja oraz wzrost świadomości użytkowników i konsumentów. Tym bardziej, że z jednej strony zauważalne są postęp i rozwój, a z drugiej zagrożenia tak dla prywatnych użytkowników, jak i dla służb, wojska i biznesu. Jeśli chodzi o wyzwania związane z nowymi technologiami, to głównym problemem są nowe, przełomowe technologie, dlatego tym ważniejsza jest współpraca i partnerstwo pomiędzy sektorem prywatnym i publicznym. Wszystko wymaga wsparcia finansowego – na horyzoncie widoczny jest Fundusz Innowacyjności, który daje dodatkowe możliwości wsparcia gospodarki.

Nietrudno jednak nie zauważyć, że bezpieczeństwo nie nadąża za rosnącą liczbą zagrożeń związanych z pojawieniem się nowych technologii. Jednocześnie nie wiemy, jakie zagrożenia czają się za rogiem. Obowiązujące przepisy prawa również nierzadko nie nadążają za rozwojem nowych technologii.

Temat zagrożeń hybrydowych powinien być adresowany wielopoziomowo, od rozwiązań z zakresu certyfikacji, odpowiedzialności producentów IoT za tworzone i sprzedawane produkty, aż po podnoszenie jakości i odporności oprogramowania.

Oddzielnym problemem jest działanie grup ekstremistycznych wykorzystujących do realizacji swoich celów prawo do wolności wypowiedzi, wolność słowa, a także istniejące luki w prawie i Kodeksie dobrych praktyk. Taka działalność poniżej progu wykrywalności jest szczególnie widoczna w przypadku informacji wypływających z Rosji, Korei Płn. czy Chin. Źródłem i nośnikiem takich informacji są bardzo często portale społecznościowe. Metodą przeciwdziałania w tym zakresie powinny być przejrzystość zasad działania platform społecznościowych oraz modyfikacja algorytmów, na których jest oparte ich funkcjonowanie.  Wdrożenie wspomnianych zasad, choć trudne i wymagające długotrwałego dialogu z przedsiębiorstwami, stanowi wyzwanie, którego trzeba się podjąć, aby zwiększyć bezpieczeństwo użytkowników w dobie zagrożeń hybrydowych w cyberprzestrzeni.