
Dlaczego technologia nie obroni organizacji bez świadomych ludzi
W całym cyklu dotyczącym NIS 2 przeszliśmy przez polityki, zarządzanie ryzykiem, incydenty, ciągłość działania, łańcuch dostaw i bezpieczeństwo techniczne systemów.
Teraz dochodzimy do obszaru, który często jest traktowany jako „miękki”, ale w rzeczywistości decyduje o skuteczności wszystkiego, co wdrożono wcześniej.
Rozdział 8 wytycznych ENISA dotyczy podstawowej higieny cyberbezpieczeństwa oraz szkoleń. I jasno pokazuje jedno:
bez świadomych ludzi nie ma skutecznego systemu bezpieczeństwa.
Cyber hygiene – codzienna praktyka, nie kampania raz w roku
ENISA wymaga, aby pracownicy:
- byli świadomi ryzyk,
- rozumieli znaczenie cyberbezpieczeństwa,
- stosowali praktyki higieny cyfrowej w codziennej pracy.
Nie chodzi o jednorazową prezentację ani mailing ostrzegający przed phishingiem.
Mowa o stałym, zaplanowanym programie budowania świadomości.
Program podnoszenia świadomości powinien:
- być cykliczny i obejmować nowych pracowników,
- być spójny z polityką bezpieczeństwa i procedurami,
- obejmować także członków najwyższego kierownictwa,
- w uzasadnionych przypadkach obejmować dostawców i usługodawców.
Cyber hygiene w rozumieniu ENISA obejmuje m.in.:
- zasadę czystego biurka i ekranu,
- silne uwierzytelnianie i MFA,
- bezpieczne korzystanie z poczty i Internetu,
- ochronę przed phishingiem i socjotechniką,
- bezpieczne używanie urządzeń mobilnych,
- bezpieczne teleworking,
- zgłaszanie zdarzeń,
- aktualizacje oprogramowania,
- bezpieczną konfigurację urządzeń.
To zestaw zachowań, które mają być codzienną praktyką, a nie teorią.
Program świadomości musi być testowany i aktualizowany
ENISA podkreśla, że program podnoszenia świadomości:
- powinien być okresowo testowany pod kątem skuteczności,
- powinien być aktualizowany co najmniej raz w roku,
- powinien uwzględniać zmiany w krajobrazie zagrożeń.
Testowanie może obejmować:
- quizy wiedzy,
- symulacje realistycznych scenariuszy,
- analizę wskaźników skuteczności.
W praktyce oznacza to, że organizacja powinna być w stanie wykazać:
- kto przeszedł szkolenie,
- jakie treści były przekazywane,
- jakie były wyniki weryfikacji wiedzy,
- jakie wnioski wyciągnięto.
To bezpośrednio łączy się z rozdziałem 7 wytycznych, czyli oceną skuteczności środków bezpieczeństwa.
Szkolenia specjalistyczne – nie każdy potrzebuje tego samego
ENISA wyraźnie rozróżnia ogólną świadomość od szkoleń specjalistycznych.
Organizacja powinna:
- zidentyfikować role wymagające kompetencji bezpieczeństwa,
- zapewnić tym osobom regularne, adekwatne szkolenia,
- powiązać program szkoleniowy z polityką bezpieczeństwa.
Szkolenia muszą być dostosowane do funkcji:
- administratorzy systemów powinni być szkoleni z bezpiecznej konfiguracji i operacyjnego zarządzania systemami,
- programiści z bezpiecznego wytwarzania,
- osoby wysokiego szczebla z rozumienia zagrożeń, odpowiedzialności i zarządzania kryzysowego,
- personel powinien być szkolony z rozpoznawania incydentów i właściwego reagowania.
Szkolenie powinno obejmować m.in.:
- bezpieczną konfigurację systemów i urządzeń mobilnych,
- aktualne zagrożenia,
- zachowanie w sytuacjach incydentowych,
- zasady uwierzytelniania,
- bezpieczne przetwarzanie danych,
- raportowanie zdarzeń.
Istotne jest także szkolenie osób, które zmieniają stanowisko i obejmują role wymagające nowych kompetencji bezpieczeństwa.
Szkolenia muszą być procesem, nie projektem
Program szkoleniowy:
- powinien być realizowany cyklicznie,
- aktualizowany co najmniej raz w roku,
- uwzględniać zmiany w zagrożeniach i technologii,
- obejmować ocenę skuteczności,
- posiadać dokumentację potwierdzającą udział pracowników.
To nie jest działanie „HR-owe”.
To element systemu zarządzania ryzykiem.
NIS 2 bardzo wyraźnie podkreśla odpowiedzialność kierownictwa.
Członkowie organów zarządzających również powinni być objęci programem świadomości i szkoleń.
Co to oznacza w praktyce dla organizacji
W świecie NIS 2:
- brak programu świadomości to brak spełnienia wymogów,
- brak testowania skuteczności to luka systemowa,
- brak szkoleń dla kadry zarządzającej to realne ryzyko odpowiedzialności.
Cyberbezpieczeństwo nie kończy się na firewallu ani EDR.
Zaczyna się od decyzji ludzi i ich codziennych nawyków.
Twoje bezpieczeństwo to nasza pasja! 🌐 Jeśli interesuje Cię ochrona danych osobowych, bezpieczeństwo informacji czy cyberbezpieczeństwo, zajrzyj na stronę CAB oraz Platformę Cyberbezpieczeństwa. Szukasz informacji o ochronie sygnalistów? 📢 Sprawdź stronę Kanału Zgłoszeniowego. Czekają tam praktyczne porady i ekspercka wiedza!
