pobierz - ministerstwo cyfryzacji

Transkrypt

pobierz - ministerstwo cyfryzacji
RPW/110651/2016 P
Data:2016-10-14
Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji
Warszawa, dn. 07.10.2016 r.
KIGEiT/1108/10/2016
Sz. P. Anna Strezynska
Minister
Ministerstwo Cyfryzacji
ul. Krolewska 27
00-060 Warszawa
Dotyczy: projektu uchwaty Rady Ministrow w sprawie Strategii Cyberbezpieczenstwa
RP na
lata 2016-2020
Niniejszym, dzialaj^c w imieniu Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji
[dalej ,^GEiT'
lub ,/zAa"] przedstawiam stanowisko w sprawie konsultowanego /^rojektu
uchwaly Rady Ministrow w sprawie Strategii Cyberbezpieczenstwa RP na lata 2016-2020.
Na wst^pie KIGEIT wyraza podzi^kowania za mozliwosc przedstawienia stanowiska w tak
waznej sprawie, jak^ jest opracowanie strategii cyberbezpieczenstwa RP. Przekazana strategia
odnosi si? nie tylko do ochrony cyberprzestrzeni z punktu widzenia interesow administracji
publicznej, ale
rowniez wskazuje zaleznosc pomi^dzy bezpieczenstwem
systemow
niezb^dnych do nieprzerwanego swiadczenia istotnych funkcji panstwa, a bezpiecznym
funkcjonowaniem w sieci przedsi?biorc6w i obywateli. Nie mamy wqtpliwosci, ze rosn^ce
zagrozenia zwi^zane z cyberbezpieczenstwem maj^ wplyw na dzialalnosc, w tym koszty
funkcjonowania, wszystkich podmiotow nowoczesnej gospodarki, w tym przedsi^biorcow
telekomunikacyjnych.
Ponizej przedstawiamy uwagi KIGEiT dotycz^ce przedstawionego
projektu Strategii
cyberbezpieczenstwa RP.
Uwagi ogolne
Na wst^pie zwracamy uwag?, ze w przedstawionym dokumencie brakuje informacji o
relacjach przygotowanej Strategii...
do rozporz^dzenia elDAS (Rozporz^dzenie w sprawie
identyfikacji elektronicznej i uslug zaufania w odniesieniu do transakcji elektronicznych na
ul. St^pirtska 22/30, 00-739 Warszawa, tel.: +48 22 8510309, 8406522, fax: +48 22 8510300, e-mail: [email protected]
http://www.kigeit.org.pi; NIP 5260029121 Konto: BG2 BNP PARIBAS O/Warszawa nr: 52 1600 1374 0003 0052 2279 1001
Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji
rynku wewn^trznym oraz uchylaj^ce dyrektyw^ 1999/93AVE). Ponadto naszym zdaniem w
przedstawionym dokumencie brak jest bezposredniego wskazania, w jaki sposob Strategia...
ma poprawic bezpieczenstwo w systemach z dost^pem do danych biometrycznych lub
zabezpieczonych takimi danymi.
Naszym zdaniem w Strategii... z jednej strony podkreslono, jak wazne jest zabezpieczenie
wszystkich pimktow dost^pu do sieci oraz uswiadamianie uzytkownikow o mozliwych
zagrozeniach, a z drugiej w Strategii... brak jest konkretnych rozwi^zan w tym zakresie. Co
wi^cej, brak w ogole informacji o tym w jaki sposob przeci^tny uzytkownik moze wejsc w
interakcje z tym systemem (np. sprawdzic czy jego dane zostaly wykradzione albo znajdujq
si^ w zagrozonym systemie). Ostatni przypadek wyplywu danych z PESEL pokazal ze nie ma
nawet jak sprawdzic czy dane obywatela zostaiy skradzione.
KIGEiT stoi na stanowisku, ze Strategia... powinna zawierac harmonogram wdrozenia
poszczegolnych etapow i dzialah, a takze wskazania podmiotu odpowiedzialnego za
realizacj?. Wnosimy rowniez o wskazanie srodkow finansowych niezb^dnych do
zrealizowania strategii.
Ponadto zwracamy uwag?, ze bezdyskusyjnym faktem jest lawinowy wzrost liczby
cyberatakow, liczby charakterystyk tych atakow oraz pojawianie si? nowych podatnosci
wynikaj^cych z gwahownego rozwoju i zastosowari:
- technologii mobilnych,
- przetwarzania w chmurze,
- sieci spolecznosciowych,
- Intemetu Rzeczy.
Powyzsze powoduje, ze projektuj^c system bezpieczenstwa nalezy uwzgl^dnic nie tylko
problemy biez^ce, ale takze kierunki rozwoju zagrozen, poniewaz dzisiejsze zabezpieczenia
b^d^ zupelnie nieodpome na ataki jutra. Dlatego Izba wnosi, zeby Strategia
Cyberbezpieczenstwa RP nie byla zamkni^ta, tzn. zeby funkcjonowaia w ramach
mechanizmow elastycznego jej modyfikowania tak, aby mozna byio zachodz^ce na swiecie
zmiany szybciej uwzgl^dniac w systemach bezpieczenstwa.
Zwracamy rowniez uwag?, ze w wymiarze strategicznym rola Ministerstwa Cyfiryzacji zostala
zdefiniowana jako uslugowo-doradcza dla pozostalych uczestnikow systemu bezpieczenstwa
Panstwa. Jednostka odpowiadaj^ca za standaryzacj?, dobre praktyki, obowi^zkowe
wymagania minimalne polityk bezpieczenstwa bylaby jednak nie tylko duzo skuteczniejsza,
ale przyczynilaby si? do poprawy jakosci bezpieczenstwa cybemetycznego kraju. Taka
struktura organizacyjna miaiaby duzo wi?kszy wplyw na szczelnosc i efektywnosc
krajowego systemu bezpieczenstwa, gdyby jednostka odpowiedzialna miala mozliwosci do
np. ustalania obowi^zuj^cych
minimalnych wymagan w zakresie bezpieczenstwa,
audytowania stosowania si? do zalecen i wymogow defmiowanych przez Strategi?
Bezpieczenstwa RP i dokumenty pochodne (rozporz^dzenia).
Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji
KIGEiT zwraca uwag?, ze aby w wymiarze operacyjno- technicznym system bezpieczenstwa
fimkcjonowal efektywnie, niezb^dne b^dzie takze wypracowanie mechanizmow sprz^zen
zwrotnych w zakresie przekiadania doswiadczeri i wiedzy pozyskanej przez uczestnikow
systemow bezpieczenstwa (np. CERT-y) na rekomendacje i zalecenia do natychmiastowego
wdrozenia w instytucjach i przedsi^biorstwach obj^tych Strategic.
T Twagi do tekstu
W Strategii... mowa jest o powszechnym wdrozeniu w jednostkach administracjipublicznej
i
podmiotach niepublicznych narz^dzi sluzqcych zapobieganiu zagrozeniom bezpieczenstwa w
cyberprzestrzeni. Naszym zdaniem w tym miejscu Strategia... powinna zostac rozbudowana
w ten sposob, aby zapobieganie oznaczalo nie tylko wczesne wykrywanie atakow, lecz
rowniez aby zapobieganie zagrozeniom oznaczalo uzywanie urz^dzeh i oprogramowania,
ktore chroni^ dane i posiadaj^ zaimplementowane rozwi^ania bezpieczenstwa.
Nast^pnie w Strategii... jest mowa o wprowadzaniu
na rynek urzqdzen i
oprogramowania.
Wnosimy o rozbudowanie tego poj^cia o dzialania polegaj^ce na wdrazanie gotowych
urzqdzen. Naszym zdaniem poj^cie minimalny poziom bezpieczenstwa rowniez zostalo uzyte
nieprawidiowo. Proponujemy uzyc bardziej stanowczych poj^c: np. poziomu bezpieczenstwa
„adekwatnego do rodzaju przetwarzanych danych i scenariuszy
uzycia urzqdzen i
oprogramowania", „wynikaj^cego z analizy ryzyka".
Ponizej przedstawiamy szczegolowe uwagi dotycz^ce projektu:
1) W przygotowanej Strategii...,
na rysunkach i w opisach, niespojnie stosowane s^
nazwy CSIRT i CERT.
2) Brak opisu zadan, zaleznosci i podzialu odpowiedziainosci pomi^dzy CERTami,
SOCam. Naszym zdaniem uzupelnienie w tym zakrsie jest niezb^dne aby mozliwe
bylo zestandaryzowanie sposobu dziatania i wymiany informacji.
3) Rysunek 1 - to nie jest model ISO/OSI
4) Punkt 4.1, pdpkt 4, str.l6, wymienia CSIRT'y sektorowe. Brak jest informacji o
innych CSIRTach pokazanych na rysunku 4. Tu rowniez wyst^puje niespojnosc na
poziomie nazewnictwa CSIRT, CERT.
5) Na rysunku 4 czas pracy Zespolow SOC w instytucjach oraz LZR wskazany jest jako
8/5, a w cz^sci Wymiar Operacyjny na stronie 12 wspomniane jest ze „...praca
pozostalych elementow uzalezniona b^dzie od oceny ryzyka dokonanego w sektorach
funkcjonalnych". Wnosimy o wprowadzenie odpowiednich poprawek.
6) Rysunek 4 wskazuje, ze zespoly SOC powinny bye ulokowane w instytucjach. Tam
gdzie jest to uzasadnione ze wzgl^du na koszty czy brak odpowiednich kompetencji
powinna bye mozliwosc skorzystania z uslug podmiotow zewn^trznych. Przy czym,
dia zachowania bezpieczenstwa i suwerennosci powinny to bye podmioty spelniaj^ce
Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji
okreslone kryteria np. posiadac swiadectwo bezpieczenstwa przemyslowego na
odpowiednim poziomie.
7) Na rysunku 6 przedstawiona jest koncepcja rz^dowego klastra bezpieczenstwa, w
dokumencie nie ma opisu czym jest Siec Administracji Rz^dowej i jak ma bye
realizowana. Wydaje si?, ze powimia to bye wysokowydajna, bezpieczna, wydzielona
siec teleinformatyczna i^cz^ca ze sob^ podmioty publiczne i instytucje rz^dowe.
Pozwalaj^ca na wymian? informacji bez koniecznosci routowania polqczen przez siec
Internet.
8) Strona 18 „Kiastry bezpieczenstwa". Zwracamy uwag? na brak zdefmiowania poj^cia
klastrow bezpieczenstwa - jest to termin nowy, ktory w mysl Strategii b^dzie stanowil
jedn^ z istotnych elementow calego systemu. Dokument nie tylko nie defmiuje jaki
charakter maj^ posiadac klastry, ale rowniez nie wskazuje podmiotow skladowych w
sektorze prywatnym wchodz^cych w sklad klastra (co wydaje si? bye specyficznym
rozwi^zaniem bior^c pod uwag? istotn^ rol? sektorowych dostawcow ushig
kluczowych w calym systemic). Wyj^tkiem jest Naukowy Akademicki Klaster
Cyberbezpieczenstwa.
9) Klastry bezpieczenstwa - wnosimy o szerokie uzasadnienie jaki sens maj^ inne klastry
oprocz rz^dowego zawieraj^cego infrastruktur? krytyczn^ oraz kto b?dzie te klastry
organizowal.
10) Odnoszqc si? do zbierania danych z IXP - wnosimy o wprowadzenia zasad kto i w
jaki sposob to b?dzie robit oraz odpowiedz na pytanie, co z POI do operator©w Tierl.
11) Zwracamy uwag? na brak zdefiniowanego poj?cia cyberbezpieczenstwo - proba
dookreslenie tego terminu zostala podj?ta jedynie w Doktrynie Cyberbezpieczenstwa
Rzeczypospolitej Polskiej z 2015. Bior^c pod uwag? fakt, ze powstaj^ca Strategic...
ma stanowic fundament systemu cyberbezpieczenstwa w RP, definicja ta powinna bye
przeredagowana bior^c pod uwag? fakt, ze Doktryna nie zakladala implementacji
dyrektywy NIS.
12) W Strategii... na stronie 6 w pkt. 1 w zdaniu „1. ochronie w cyberprzestrzeni istotnych
funkcj'i Panstwa, tzn. zapewnienia dostaw energii, uslug bankowych, transportu,
ochrony zdrowia itd.;" nalezy dodac „ustug telekomunikacyjnych".
Uslugi
telekomunikacyjne s^ podstawowym elementem dzialania sieci Internet, w z w i ^ k u z
tym powinny bye zaliczone od grupy uslug maj^cych istotne znaczenie dla Panstwa.
13) Na stronie 6 w pkt. 3a ustalono „ i a . zapewnieniu skoordynowanej
ochrony
cyberprzestrzeni RP juz na transgranicznych punktach wymiany Internetu (IXP/\ W
ocenie Izby przeprowadzenie skoordynowanej ochrony cyberprzestrzeni RP w sytuacji
gdy punkty wymiany ruchu s^ zlokalizowane poza obszarem RP, jest niemozliwe do
realizacji lub b?dzie w i ^ a l o si? z bardzo duzymi kosztami, trudnymi dzisiaj do
oszacowania. Naszym zdaniem pkt 3a wymaga usuni?cia.
14) Na stronie 7 w pkt. 7 ustalono: „7. wprowadzeniu standardow dotyczqcych technologii
w zakresie bezpieczenstwa teleinformatycznego.'\
Standardy technologii powinny
miec odwoianie do powszechnie obowi^zuj^cych mi?dzynarodowych standardow w
zakresie bezpieczenstwa. Jednoczesnie niezb?dne jest zachowanie elastycznosc
sektora prywatnego we wdrazaniu konkretnych norm i kolejnosci ich wdrazania.
15) Strona 8 wykres „Powiqzanie warstw modelu OSI z obszarami
cyberbezpieczenstwa".
Proponujemy zastosowanie modelu OSI z 7 warstwami (i uwzgl?dnienie warstwy
transportowej) i oddzielenie dziaiania oprogramowania antywirusowego dla warstwy
fizycznej (oprogramowanie antywirusowe nie dziala w warstwie fizycznej).
Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji
16) Strona 9 wykres „Struktura h-ajowego systemu cyberbezpieczenstwa". Zwracamy
uwag? na brak spojnosci pomi^dzy rys. 2 przedstawiaj^cym Struktur? krajowego
systemu cyberbezpieczenstwa a rys. 4. Z rys. 2 wynika, ze CERT Telekomunikacyjny
b^dzie uczestniczyl w wymianie informacji wyl^cznie z CERT Narodowym,
natomiast rys. 4 wskazuje na wymian? informacji przede wszystkim z CERTami
sektorowymi (np. POL-CERT).
17) Strona 13 wykres „Trzypoziomwy system ochrony cyberprzestrzeni'. Nie jest jasna
rola operatorow telekomunikacyjnych w warstwie „Systemu wczesnego ostrzegania".
KIGEiT zwraca uwag?, ze caly ci^zar zwiqzanych z detekcj^ w cyberprzestrzeni nie
powinien opierac si? na sektorze telekomunikacyjnym. Dzialania te powinny dotyczyc
wszystkich podmiotow bior^cych udzial w tworzeniu wartosci w sieci Internet.
18) Strona 17 ,Jiola
NCCyber'\
Obowi^zki regulacyjne wobec operatorow
telekomunikacyjnych w zakresie bezpieczenstwa powinny zostac skoncentrowane w
jednym podmiocie. Niezb?dne jest podj?cie decyzji w Strategii czy t? rol? b?dzie
pelnic NCCyber czy UKE. Podzial komunikacji incydentow oraz dzialari w zakresie
bezpieczenstwa na te dwie instytucje negatywnie wplynie na sposob realizacji zadan
w zakresie bezpieczenstwa Panstwa.
19) Strona 20 wykres „Bezpieczenstwo
danych". Mozna odniesc wrazenie, iz
przedstawiony schemat nie odnosi si? do kwestii bezpieczenstwa danych, a jedynie
moze swiadczyc o dost?pnosci danych.
20) Strona 23 ,JCrajowy system monitorowania ryzyka". Wskazanie na ujednolicenie
metodyki przeprowadzania analizy ryzyka - wprowadzenie jednego „wzoru" doprowadzi do mniejszej miarodajnosci badan bior^c pod uwag? fakt, ze pewne
modele przeprowadzania analizy dedykowane s^ dla konkretnych sektorow lub
struktury organizacyjnej.
21) Brak jest w Strategii definicji elementow szczegolnie istotnych dla jej realizacji,
komponentow systemu wymagaj^cych szczegolnej ochrony lub wsparcia jak np.
infrastruktura krytyczna, dane medyczne, osobowe, wlasnosc intelektualna, projekty i
patenty, informacje handlowe, dane finansowe, inwestycyjne, wywiadowcze, itp.
Wnosimy o uzupelnienie Strategii... w tym zakresie.
22) Sugerujemy, zeby w miar? swojego rozwoju Strategia wprowadzala priorytetyzacj?
dzialan, gdyz nie wszystkie elementy wymagaj^ tego samego poziomu
bezpieczenstwa, szczegolnie w perspektywie czasowej. Przyklad: Skuteczny atak na
polsk^ energetyk? powoduj^cy jej paraliz, w perspektywie juz kilkudniowej moze
trwale uniemozliwic funkcjonowanie panstwa i jego instytucji, doprowadzic do
zamieszek i ogolnie poj?tej anarchii. Ryzykowne wydaje si? pozostawienie dbalosci o
ten obszar rozdzielnym podmiotom (chociaz w ramach branzowego klastra
bezpieczenstwa), ktore mog^ przyj^c rozne zalozenia dla standardow bezpieczenstwa i
czasu ich wprowadzenia. Jednym z rozwi^zah dla redukcji takiego zagrozenia jest
wprowadzenie regulacji okreslaj^cej minimalne poziomy
bezpieczenstwa
(analogicznie do Rekomendacji D dla sektora bankowego).
Prezes Zarz^du
Stefan Kamihski