Centrum Audytu Bezpieczeństwa Sp. z o.o.

+48 881 256 247 | biuro@cab.com.pl

Złośliwe oprogramowanie i podatności w NIS 2 – jak naprawdę budować odporność organizacji

11.02.2026

Od wykrywania zagrożeń do zarządzania podatnościami

czyli dlaczego NIS 2 nie kończy się na antywirusie

W poprzednich wpisach tej serii przechodziliśmy przez architekturę, segmentację sieci, testy bezpieczeństwa i zarządzanie poprawkami.
To wszystko prowadzi do jednego celu: wykryć zagrożenie na czas i ograniczyć jego skutki, zanim stanie się incydentem o realnym wpływie na działalność organizacji.

ENISA w NIS 2 bardzo jasno pokazuje, że ochrona przed malware i zarządzanie podatnościami to jeden ciągły proces, a nie zestaw narzędzi wdrożonych „na wszelki wypadek”.

Ochrona przed złośliwym i nieautoryzowanym oprogramowaniem

bo malware wchodzi drzwiami, oknami i skrzynką mailową

NIS 2 nie mówi „zainstaluj antywirusa”.
Mówi: zbuduj system, który stale wykrywa, reaguje i uniemożliwia obejście zabezpieczeń.

W praktyce oznacza to kilka kluczowych zasad.

Po pierwsze: ochrona na wielu poziomach.
Nie tylko na stacjach roboczych, ale też na serwerach, urządzeniach mobilnych, bramach sieciowych, poczcie i punktach styku z Internetem. Malware rzadko atakuje jednym wektorem.

Po drugie: ochrona zawsze aktywna.
Stałe skanowanie, analiza behawioralna, monitoring w czasie rzeczywistym. Nie „raz na tydzień”, nie „po zgłoszeniu”, tylko ciągle.

Po trzecie: reakcja i odtwarzanie.
Systemy ochronne muszą nie tylko wykrywać, ale też izolować, usuwać zagrożenia i przywracać bezpieczne ustawienia. W tym kryje się różnica między EPP a realnym EDR czy XDR.

Po czwarte: centralne zarządzanie i odporność na obchodzenie zabezpieczeń.
Jeśli użytkownik może wyłączyć ochronę albo ominąć politykę, to nie jest ochrona. ENISA wprost wskazuje na potrzebę kontroli administracyjnej i spójności z polityką dostępu.

I wreszcie: kontrola tego, co w ogóle może się uruchamiać.
Whitelisty aplikacji, ograniczanie nieautoryzowanego oprogramowania, kontrola skryptów. To często skuteczniejsze niż kolejne sygnatury malware.

Malware to skutek, podatności to przyczyna

i dlatego NIS 2 każe zarządzać lukami systemowo

Druga część tego obszaru dotyczy tego, skąd malware w ogóle bierze się w środowisku.
Najczęściej z niezałatanych podatności.

ENISA oczekuje, że organizacja:

  • wie, gdzie może pojawić się informacja o podatnościach,
  • potrafi ocenić ich znaczenie dla własnego środowiska,
  • i reaguje bez zbędnej zwłoki na te krytyczne.

Nie chodzi o ślepe patrzenie w CVSS.
Chodzi o kontekst biznesowy, ekspozycję systemu i realne ryzyko wykorzystania.

Dlatego zarządzanie podatnościami musi być spójne z:

  • zarządzaniem zmianą,
  • patch managementem,
  • reagowaniem na incydenty,
  • i oceną ryzyka.

NIS 2 wymaga też formalnego podejścia do sytuacji, gdy podatność nie jest usuwana.
Każda taka decyzja musi być:

  • uzasadniona,
  • udokumentowana,
  • zaakceptowana na poziomie zarządczym,
  • i skompensowana innymi środkami ochrony.

Brak poprawki to nie problem.
Brak decyzji i dokumentacji – już tak.

Ujawnianie podatności i współpraca z otoczeniem

cyberbezpieczeństwo nie kończy się na granicy organizacji

ENISA mocno akcentuje też odpowiedzialne ujawnianie podatności.

Organizacja powinna:

  • mieć jasno wskazany punkt kontaktu,
  • wiedzieć, jak komunikować się z CSIRT,
  • i potrafić przyjąć informację o luce, zanim stanie się ona publicznym exploit’em.

To dotyczy również podatności wykrytych we własnych systemach czy w komponentach open source.
NIS 2 promuje współdzielenie informacji, bo tylko tak można ograniczać skalę zagrożeń systemowych.

Co to wszystko oznacza w praktyce

W świecie NIS 2 ochrona przed malware i podatnościami to nie „techniczny dodatek”.
To ciągły proces operacyjny, który:

  • łączy monitoring, testy, poprawki i reagowanie,
  • wymaga decyzji zarządczych, nie tylko IT,
  • i musi być mierzalny oraz audytowalny.

Antywirus bez procesu to iluzja bezpieczeństwa.
Lista podatności bez decyzji to tylko raport.

Co dalej w serii NIS 2

Tym wpisem domykamy obszar bezpieczeństwa technicznego systemów i sieci.
W kolejnych materiałach przejdziemy do tematów, które spinają technologię z organizacją:
monitorowanie, logowanie, reagowanie na incydenty i raportowanie do właściwych organów.

Bo w NIS 2 liczy się nie tylko to, czy masz zabezpieczenia,
ale czy potrafisz wykazać, że naprawdę działają.

Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!

Przejdź do treści