W obliczu coraz poważniejszych cyfrowych zagrożeń zapewnienie urzędowi i podległym jednostkom odpowiedniego poziomu cyberbezpieczeństwa często przerasta możliwości gmin, i to nie tylko tych najmniejszych. W takiej sytuacji warto rozważyć outsourcing, tym bardziej że można go sfinansować ze środków unijnych.
Od kilku lat liczba incydentów cyberbezpieczeństwa stale dynamicznie rośnie, zaś cyfrowi przestępcy sięgają po coraz bardziej wyrafinowane narzędzia. Bardzo wyraźnym trendem jest również coraz większa liczba cyberataków prowadzonych przez zorganizowane grupy hakerów. Model „ransomware as a service” stał się praktycznie standardem – przestępcy dążą do maksymalizacji zysku z pojedynczego ataku, żądając okupu nie tylko za odzyskanie zaszyfrowanych danych, ale też za ich nieujawnienie lub nieinformowanie o ataku.
Według zaprezentowanych w styczniu tego roku danych CERT Polska, który wraz z CSIRT MON oraz CSIRT GOV odpowiada za monitorowanie polskiego internetu pod kątem cyberzagrożeń, w 2022 roku w Polsce zgłoszono niemal trzy razy więcej incydentów dotyczących cyberbezpieczeństwa niż rok wcześniej. Zespół reagowania CERT zarejestrował 322 479 zgłoszeń, wobec 116 071 w 2021 roku.
Jednocześnie zaś upowszechnienie pracy zdalnej i hybrydowej oraz coraz większa liczba spraw możliwych do załatwienia online sprawiły, że systemy informatyczne urzędów są dziś znacznie bardziej narażone na ataki niż jeszcze kilka lat temu, gdy powszechny był model sieci wewnętrznej niemal całkowicie odciętej od zewnętrznych zagrożeń niczym warowna twierdza.
Wraz z wybuchem pandemii utrzymanie takiego modelu stało się właściwie niemożliwe. Urzędy niemal z dnia na dzień stanęły przed koniecznością gruntownej reorganizacji swoich systemów cyberbezpieczeństwa i dostosowania ich do zupełnie nowej sytuacji, gdy wielu pracowników przeszło na pracę zdalną wykonywaną za pośrednictwem sieci zewnętrznych. Dodatkowym czynnikiem ryzyka stała się konieczność szybkiego wdrożenia wielu usług cyfrowych w celu zapewnienia ciągłości pracy urzędów.
Rosyjska agresja na Ukrainę w lutym ub.r. spowodowała kolejny bardzo poważny wzrost liczby obserwowanych incydentów cyberbezpieczeństwa, w tym również tych wymierzonych w jednostki administracji publicznej.
W tej sytuacji zapewnienie właściwego poziomu cyberbezpieczeństwa firmie lub urzędowi staje się jednym z kluczowych dla sprawnego funkcjonowania organizacji wyzwań, z drugiej zaś jest coraz trudniejsze i coraz bardziej kosztochłonne. Niezbędne jest stałe monitorowanie logów bezpieczeństwa, prowadzona na bieżąco analiza zagrożeń oraz testy bezpieczeństwa systemów. Wszystko to wymaga specjalistycznej i stale aktualizowanej wiedzy oraz czasu. Tymczasem wielu zatrudnionych w gminach informatyków nie dysponuje ani jednym, ani drugim, a poza tym powszechną praktyką - szczególnie w małych gminach - jest obsługa kilku urzędów przez jednego specjalistę od IT.
Dodatkowym problemem jest rosnący od lat deficyt wykwalifikowanych programistów na rynku pracy i wynikające z niego coraz wyższe wymagania płacowe kandydatów. Jak wynika z danych portalu pośrednictwa pracy dla informatyków Just Join IT, w 2022 roku oferowane średnie wynagrodzenia miesięczne dla specjalistów ds. cyberbezpieczeństwa na umowie o pracę wynosiły blisko 8 tys. zł brutto dla Juniora, ponad 14 tys. zł dla Mida i ponad 22 tys. zł dla Seniora. W przypadku kontraktu B2B kwoty były odpowiednio wyższe i wynosiły pond 14,5 tys. zł netto dla Juniora, 19,5 tys. zł dla Mida i blisko 25 tys. zł dla Seniora. Zdecydowanej większości nie stać na zaoferowanie specom od cyberbezpieczeństwa wynagrodzeń na tym poziomie.
Jeszcze kilka lat temu najpowszechniejszą taktyką stosowaną przez samorządy wobec kwestii dbałości o cyberbezpieczeństwo było ignorowanie problemu i liczenie na to, że urząd położonej z dala od dużych aglomeracji małej gminy nie stanowi atrakcyjnego celu dla cyberprzestępców. Obecnie takie podejście nie jest już możliwe i to nie tylko dlatego, że cyberataków przybywa – w tym także na mniejsze ośrodki samorządowe (jak np. w 2022 roku Otwock).
Na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018 r.; poz. 1560 oraz Dz.U. 2022 r. poz. 1863 – tekst jednolity) jednostki sektora finansów publicznych stały się częścią krajowego systemu cyberbezpieczeństwa i muszą w związku z tym realizować określone ustawą zadania w tym obszarze. Urzędy są zobowiązane m.in. do zapewnienia zarządzania incydentem i jego obsługi we współpracy z właściwym CSIRT. Pod tymi sformułowaniami kryją się działania wymagające wysoko specjalistycznej wiedzy. Obsługę incydentu ustawa definiuje jako „czynności umożliwiające wykrywanie, rejestrowanie, analizowanie, klasyfikowanie, priorytetyzację, podejmowanie działań naprawczych i ograniczenie skutków incydentu”, natomiast zarządzanie incydentem m.in. jako „wyszukiwanie powiązań między incydentami, usuwanie przyczyn ich wystąpienia oraz opracowywanie wniosków wynikających z obsługi incydentu”.
Obowiązki te dotyczą wszystkich jednostek sektora finansów publicznych. Można je jednak powierzyć podmiotom trzecim, ponieważ ustawa nie wprowadza żadnych ograniczeń w tym zakresie.
W nowej perspektywie finansowej UE inwestycje w cyberbezpieczeństwo będą szeroko wspierane zarówno na szczeblu krajowym, jak również regionalnym. Dofinansowanie różnorodnych działań w zakresie cyberbezpieczeństwa i rozwoju cyfrowego przewidziano w ramach wielu programów.
Samorządy będą mogły uzyskać wsparcie unijne w tym zakresie przede wszystkim w ramach programu Fundusze Europejskie na Rozwój Cyfrowy (FERC) będącego kontynuacją programu Polska Cyfrowa, a także w ramach Krajowego Planu Odbudowy (np. Komponent III KPO: C2.1.1. E-usługi publiczne, rozwiązania informatyczne usprawniające funkcjonowanie administracji i sektorów gospodarki oraz przełomowe technologie w sektorze publicznym, gospodarce i społeczeństwie oraz Komponent III: C3.1.1 Cyberbezpieczeństwo).
Jednym z największych w Polsce dostawców zaawansowanych usług cyberbezpieczeństwa jest T-Mobile. W swojej ofercie dla przedsiębiorstw oraz urzędów planujących outsourcing tego obszaru działalności firma ma m.in. stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC), wirtualne i zapasowe centra danych, usługę AntyDDoS dającą gwarancję dostępności serwisów internetowych, zaawansowaną ochronę urządzeń mobilnych z Cyber Guard® czy też usługę Mobile Device Management do kontroli służbowych urządzeń mobilnych. Poniżej prezentujemy krótkie omówienie każdego z tych rozwiązań.
T-Mobile jest jednym z głównych dostawców usług data center w Polsce. Firma posiada największą sieć obiektów kolokacyjnych w kraju, w tym 6 komercyjnych centrów danych dla usług kolokacji, hostingu serwerów i cloud computing. Bezpieczeństwo powierzonych T-Mobile systemów i danych potwierdza certyfikat ISO/IEC 27001:2013, natomiast skuteczność w zakresie zapewnienia ciągłości działania usług teleinformatycznych i cyberbezpieczeństwa oraz utrzymania i rozwoju Centrów Przetwarzania Danych gwarantuje certyfikat ISO 22301:2019.
Georedundancja czyli inaczej nadmiarowość geograficzna centrów danych umożliwia powielenie danych i przechowywanie ich w osobnej fizycznej lokalizacji na wypadek awarii poszczególnych serwerów lub całego centrum danych. Polega ona na replikacji, czyli powieleniu w wielu lokalizacjach, zasobów obliczeniowych i danych. Pozwala to zwiększyć poziom bezpieczeństwa oraz dostępność infrastruktury IT, a tym samym zabezpieczyć firmę przed skutkami katastrof, takich jak powódź, huragan, pożar lub utrata zasilania.
W najbardziej zaawansowanych scenariuszach usługa redundancji geograficznej umożliwia replikację danych między dwoma odległymi geograficznie lokalizacjami Data Center, dzięki czemu aplikacje mogą przełączać się z jednej lokalizacji do drugiej z zachowaniem ciągłości pracy serwerów klienta.
Georedundancja wykorzystywana jest także przy zwykłych awariach (sprzętu lub oprogramowania) do przełączenia zasobów z lokalizacji, w której maszyna przestała działać, do serwera zlokalizowanego w centrum zapasowym. Po wykryciu usterki w działaniu maszyny lub usługi przełączenie na zasoby w centrum zapasowym może odbyć się automatycznie, bądź może zostać wykonane manualnie przez administratora systemu.
Ważną częścią planów Disaster Recovery jest również regularne wykonywanie kopii zapasowych oraz testowanie ich odzyskiwania. Przykładowo, T-Mobile w ramach usług Data Center oferuje backup oraz przechowywanie danych na storage’u zewnętrznym, umożliwiając składowanie zasobów w zdalnych lokalizacjach, do których dostęp gwarantują bardzo szybkie łącza światłowodowe. Odpowiednio szybka, dedykowana, szerokopasmowa transmisja pomiędzy ośrodkami Data Center pozwala błyskawicznie przywracać sprawność usług klienta w zapasowej lokalizacji.
Usługa zapasowego centrum danych umożliwia awaryjne odtworzenie środowiska IT urzędu lub firmy na infrastrukturze T-Mobile. Dzięki usłudze Disaster Recovery as a Service (DRaaS) w sytuacji kryzysowej czas niedostępności usług i systemów klienta zostaje ograniczony do minimum.
Usługa jest dostępna w modelu infrastruktury dedykowanej (Private Cloud) lub współdzielonej (Wirtualne Centrum Danych) i została oparta o oprogramowanie VMware vCloud Availability. Dostęp i zarządzanie DRaaS odbywa się za pomocą samoobsługowego panelu VMware Cloud Director dostarczonego przez T-Mobile lub VMware vCenter klienta.
Usługa AntyDDOS oferowana przez T-Mobile to nieprzerwana ochrona dostępu do sieci dająca stały dostęp do zasobów firmowych. Polega na aktywnym monitorowaniu sieci i szybkiej reakcji, umożliwiającej blokowanie sztucznego ruchu generowanego przez sieci botnet.
SOC to usługa stałego monitoringu oraz analiz ryzyka związanego ze zdarzeniami bezpieczeństwa IT. Jej głównym zadaniem jest wykrywanie cyberincydentów i ochrona przed cyberatakami.
W ramach tej usługi klient zyskuje dostęp do zespołu wysoko wykwalifikowanych specjalistów z zakresu bezpieczeństwa sieci IT, którzy zadbają o cyberbezpieczeństwo systemów informatycznych klienta.
Cyber Guard® to autorskie i unikatowe rozwiązanie, wykorzystujące mechanizmy Big Data, Machine Learning oraz Next Generation Firewall w procesie monitorowania stanu bezpieczeństwa IT urządzeń mobilnych.
Dzięki wykorzystaniu danych z sieci operatora usługa umożliwia bezagentową ochronę urządzeń mobilnych przed atakami cybernetycznymi: złośliwym oprogramowaniem (malware), phisingiem oraz wyciekiem danych.
Telefon komórkowy w dzisiejszych czasach to zwykle mały, podręczny komputer, na którym nierzadko znajdują się cenne dane. Zadaniem usługi MDM jest umożliwienie kontroli i decydowania o sposobie korzystania przez pracowników z urządzeń mobilnych, dzięki czemu wzrasta poziom bezpieczeństwa danych firmowych. To klient decyduje, z jakich usług, aplikacji i konfiguracji mogą korzystać pracownicy.