Odpowiedź na pytanie, czy ataki hakerskie hamują rozwój transformacji cyfrowej nie może być jednoznaczna. Z jednej bowiem strony konieczność poświęcenia przez przedsiębiorców i administrację nakładów finansowych i osobowych na zabezpieczenie przed atakami uniemożliwia skonsumowanie środków finansowych i osobowych na rozwój w innych kierunkach, jednak z drugiej strony zagrożenia takimi atakami wymusza tworzenie coraz doskonalszego i odpornego oprogramowania i systemów. Co więcej, przedsiębiorcy sami kupują usługi testów penetracyjnych, którym celem jest odszukanie błędów i „dziur” w ich systemach i zabezpieczeniach – dokładnie w taki sam sposób działają cyberprzestępcy. W ten sposób dokonuje się zatem postęp. Nie będzie przesadą, jeżeli stwierdzimy, że mamy do czynienia z pewnego rodzaju wyścigiem zbrojeń świata cyberprzestępców z przedsiębiorcami i rządami. Im doskonalszy malware, czy ataki typu Distributed Denial of Service (DDoS) na infrastrukturę, tym lepiej przygotowani są do ich odparcia przy stosowaniu oprogramowania monitorującego zagrożenia typu SIEM, czy korzystanie z Security Operation Centers, zapewniających kilka linii wsparcia, zarówno przed incydentami (I linia), podczas ich trwania (II linia), jak i po wystąpieniu (III linia, która obejmuje również informatykę śledczą.
Ramy dla cyberbezpieczeństwa tworzy obecnie głównie unijna dyrektywa Network Information Security (NIS), której implementację w polskim prawie stanowi ustawa o krajowym systemie cyberbezpieczeństwa. Zarówno dyrektywa, jak i ustawa będą wkrótce zmienione, aby sprostać zmieniającym się wyzwaniom. Istotna zmiana dotyczy między innymi rozszerzenia zakresu podmiotowego tych aktów prawnych. Okazało się, że ograniczenie do infrastruktury krytycznej i dostawców usług cyfrowych nie odpowiada obecnym warunkom gospodarczym. Wielość powiązań w ramach łańcuchów dostaw powoduje, że już nie tylko operatorzy usług kluczowych, np. energia, banki, ale również podmioty, które wykonują dla nich usługi, powinni zostać objęci obowiązkami prawnymi. W jaskrawy sposób znaczenie dostawców usług dla podmiotów zobowiązanych pokazują między innymi naruszenia z obszaru ochrony danych osobowych. Wiele z tych naruszeń polegało na wycieku danych lub ich kradzieży niekoniecznie u samych administratorów danych, lecz podmiotów, które obsługiwały ich informatycznie.
Realizację cyberbezpieczeństwa powierzono zarówno instytucjom unijnym, np. ENISA (European Network and Information Security Agency), jak i krajowym. Szczególne znaczenie mają tzw. CSIRT, czyli centra reagowania I obsługi incydentów z zakresu cyberbezpieczeństwa, z wiodącą rolą CSIRT NASK, gdzie można zgłaszać wszystkie incydenty, szczególnie dotykające przedsiębiorców. Wieloletnie doświadczenie NASK oraz zespół profesjonalistów zapewniają dobrą obsługę zgłoszeń/ Niestety w wielu przypadkach zgłoszenia dokonywane są zbyt późno albo nie ma szans na odwrócenie ataku, którego skutkiem był np. przelew znacznych sum na rachunek bankowy w kraju, w którym trudno ścigać przestępców albo na rachunek bankowy podstawionych osób, które dokonują następnie wypłat gotówki przy pomocy kart płatniczych. W takich sytuacjach konieczne jest współdziałanie instytucji bankowych i Policji. W zakresie skuteczności reakcji organów ścigania i współpracy po stronie banków wydaje się, że jest dużo jeszcze do zrobienia.
https://edgp.gazetaprawna.pl/wydanie/58426,22-kwietnia-2022/74451,Cyfrowa-gospodarka/2
W ramach naszej strony internetowej korzystamy z plików cookies. Pliki cookies umożliwiają nam zapewnienie prawidłowego działania naszej strony internetowej oraz realizację podstawowych jej funkcji, a po uzyskaniu Twojej zgody, pliki cookies są przez nas wykorzystywane do dokonywania pomiarów i analiz korzystania ze strony internetowej, a także do celów marketingowych.