KierownictwoPracownicy
Rozdział 1 z 15
Fundusze Europejskie na Rozwój CyfrowyFortCyber
Materiał szkoleniowy

Cyberbezpieczeństwo
w zarządzaniu organizacją

Kompendium dla kierownictwa

Kompleksowy przewodnik po zarządzaniu bezpieczeństwem informacji, zgodności regulacyjnej i reagowaniu na incydenty.

Ochrona
Zgodność
Monitoring
Reagowanie
Droga do wiedzy

www.fortcyber.pl

Fundusze Europejskie na Rozwój Cyfrowy - Rzeczpospolita Polska - Dofinansowane przez Unię EuropejskąCyberbezpieczny Samorząd
1
Rozdział 1

Wprowadzenie i skala zagrożeń

FortCyber

Cyberbezpieczeństwo to element zarządzania organizacją porównywalny z finansami czy ryzykiem prawnym. Pytanie nie brzmi czy, ale kiedy dojdzie do incydentu.

Bezpieczeństwo jako kultura organizacji

Bezpieczeństwo informacji to coś więcej niż zestaw procedur technicznych - to element kultury organizacyjnej. Oznacza, że każdy w organizacji rozumie wagę informacji i czuje się za nią odpowiedzialny.

Nawet najlepszy system zabezpieczeń nie pomoże, jeśli pracownik zapisze hasło na karteczce. Kluczowa jest rola liderów - to oni dają przykład i budują kulturę bezpieczeństwa.

Pięć obowiązków kadry zarządzającej

  1. 1Ustanowienie priorytetów bezpieczeństwa w politykach
  2. 2Zapewnienie zasobów (ludzie, czas, budżet, narzędzia)
  3. 3Rozliczalne przypisanie odpowiedzialności
  4. 4Nadzór nad poziomem ryzyka i działaniami naprawczymi
  5. 5Utrzymanie gotowości poprzez ćwiczenia i testy

Skala zagrożeń w Polsce 2024

Według raportu CERT Polska: 600 tys. zgłoszeń, 103 tys. potwierdzonych incydentów. Wzrost o 29% rok do roku. W ciągu 7 lat liczba incydentów wzrosła 30-krotnie. 94,7% to oszustwa komputerowe i phishing.

Kluczowe wnioski

  • Bezpieczeństwo informacji to element kultury organizacyjnej
  • Kierownictwo odpowiada za system bezpieczeństwa jako całość
  • W 2024 roku CERT Polska odnotował 103 tys. incydentów (+29% r/r)
Wprowadzenie i skala zagrożeń3www.fortcyber.pl
2
Rozdział 2

Regulacje prawne (RODO, KSC, NIS2, KRI)

FortCyber

System wymagań prawnych tworzy spójny ekosystem. Zgodność powinna być skutkiem działającego systemu zarządzania, nie celem samym w sobie.

Dyrektywa NIS2

Rozszerza zakres podmiotów i zwiększa wymagania dotyczące zarządzania ryzykiem. Obejmuje sektory kluczowe: energia, zdrowie, transport, finanse, administracja publiczna, infrastruktura cyfrowa.

  • Identyfikacja i cykliczna ocena ryzyk
  • Adekwatne środki organizacyjne i techniczne
  • Procedury reagowania i raportowania incydentów
  • Audyty i działania doskonalące

Ustawa o KSC

Krajowy System Cyberbezpieczeństwa nakłada obowiązki na podmioty publiczne i infrastrukturalne: budowa SZBI, współpraca z CSIRT NASK/GOV/MON, raportowanie incydentów.

RODO - aspekt bezpieczeństwa

Art. 32 RODO wymaga wdrożenia odpowiednich środków technicznych i organizacyjnych. Naruszenie wymaga oceny ryzyka i decyzji notyfikacyjnych w ciągu 72 godzin od wykrycia.

KRI - Krajowe Ramy Interoperacyjności

Rozporządzenie wymusza podejście procesowe: procedury, nadzór nad dostępem, bezpieczeństwo systemów i ciągłość działania. Fundament cyberhigieny instytucjonalnej.

Kluczowe wnioski

  • NIS2 wymaga realnej zdolności wykazania zgodności
  • KSC nakłada obowiązki współpracy z CSIRT
  • RODO: 72h na zgłoszenie naruszenia do UODO
Regulacje prawne (RODO, KSC, NIS2, KRI)4www.fortcyber.pl
3
Rozdział 3

Alarmy CRP - stopnie alarmowe

FortCyber

System stopni alarmowych CRP określa procedury postępowania w przypadku zagrożeń cybernetycznych dla infrastruktury krytycznej.

Stopień ALFA-CRP (najniższy)

Niskie ryzyko zdarzenia terrorystycznego w cyberprzestrzeni. Wymaga wzmożonego monitoringu, sprawdzenia e-usług, kanałów łączności i kopii zapasowych.

Stopień BRAVO-CRP (podwyższony)

Zwiększone zagrożenie, cel nie zidentyfikowany:

  • Wzmożony nadzór nad systemami IT
  • Dodatkowe skany bezpieczeństwa
  • Ograniczenie zdalnego dostępu
  • Weryfikacja kont uprzywilejowanych
  • Wzmożone monitorowanie ruchu sieciowego

Stopień CHARLIE-CRP (wysoki)

Prawdopodobny cel ataku lub wiarygodne informacje o planowanym ataku:

  • Całodobowe dyżury osób ds. bezpieczeństwa
  • Ograniczenie dostępu do systemów krytycznych
  • Pełna kopia zapasowa systemów
  • Aktywacja planu ciągłości działania (BCP)

Stopień DELTA-CRP (najwyższy)

Wystąpiło zdarzenie terrorystyczne w cyberprzestrzeni lub atak jest nieuchronny. Pełna mobilizacja zasobów i procedur kryzysowych.

Procedura: MONITORUJ-POINFORMUJ-ZABEZPIECZ-RAPORTUJ

  1. 1MONITORUJ - śledź komunikaty RCB i CSIRT NASK
  2. 2POINFORMUJ - powiadom kadrę i pracowników
  3. 3ZABEZPIECZ - wzmocnij kontrolę dostępu
  4. 4RAPORTUJ - zgłaszaj incydenty do CSIRT NASK

Kluczowe wnioski

  • 4 stopnie: ALFA, BRAVO, CHARLIE, DELTA
  • Każdy stopień wymaga konkretnych działań
  • Brak realizacji skutkuje odpowiedzialnością prawną
Alarmy CRP - stopnie alarmowe5www.fortcyber.pl
4
Rozdział 4

Odpowiedzialność kierownictwa

FortCyber

Kierownictwo odpowiada za to, czy system bezpieczeństwa jako całość jest zaprojektowany, finansowany i egzekwowany.

Model zarządzania ryzykiem (ISO 27005)

  1. 1Identyfikacja aktywów i procesów krytycznych
  2. 2Identyfikacja zagrożeń i podatności
  3. 3Ocena ryzyka (prawdopodobieństwo x skutek)
  4. 4Decyzja o postępowaniu z ryzykiem
  5. 5Wdrożenie działań i monitorowanie

Podział ról i odpowiedzialności

  • Kierownictwo: apetyt na ryzyko, priorytety, zasoby
  • Właściciele procesów: ryzyka biznesowe, działania korygujące
  • IT/bezpieczeństwo: środki techniczne, monitoring, obsługa incydentów
  • Compliance/IOD: zgodność, obowiązki formalne, notyfikacje

Kluczowe wskaźniki (KPI/KRI)

  • MTTD - medianowy czas wykrycia incydentu
  • MTTR - medianowy czas przywrócenia działania
  • Odsetek systemów z aktualnymi poprawkami
  • Pokrycie szkoleniami cyberbezpieczeństwa
  • Liczba otwartych działań wysokiego ryzyka

Kluczowe wnioski

  • Kierownictwo akceptuje apetyt na ryzyko
  • Właściciele procesów odpowiadają za ryzyka biznesowe
  • Brak decyzji jest również decyzją
Odpowiedzialność kierownictwa6www.fortcyber.pl
5
Rozdział 5

Phishing, ransomware, dezinformacja

FortCyber

W 2024 phishing odpowiadał za 40% incydentów. Atakujący wykorzystują człowieka i proces, dopiero później technologię.

Phishing - sygnały ostrzegawcze

  • Niestandardowy adres nadawcy lub podobna domena
  • Wezwanie do natychmiastowego działania
  • Nietypowe załączniki lub skrócone linki
  • Niezgodność języka z oficjalną komunikacją
  • Błędy ortograficzne i gramatyczne

Ransomware - przyczyny skuteczności

Ransomware to zorganizowany model przestępczy: infiltracja, szyfrowanie, wyciek, negocjacje. Coraz częściej najpierw kradzież danych, potem szyfrowanie.

  • Opóźnione aktualizacje systemów
  • Zbyt szerokie uprawnienia kont
  • Brak segmentacji sieci
  • Nietestowane kopie zapasowe

Deepfake i dezinformacja

AI umożliwia tworzenie realistycznych fałszywych nagrań głosowych i wideo. Cel: wyłudzenie szybkiej decyzji finansowej przez podszywanie się pod przełożonego.

  • Zasada drugiego kanału dla krytycznych dyspozycji
  • Kontrola uprawnień do autoryzacji płatności
  • Szkolenie z rozpoznawania manipulacji

Kody QR - nowe zagrożenie

QR ukrywa adres docelowy. Scenariusze: złośliwy QR na parkomacie, w restauracji, w przestrzeni publicznej. Używaj aplikacji z podglądem URL przed otwarciem.

Kluczowe wnioski

  • Phishing to najczęstsza brama wejścia
  • Ransomware to zorganizowany model przestępczy
  • Zasada: ZATRZYMAJ - SPRAWDŹ - ZGŁOŚ
Phishing, ransomware, dezinformacja7www.fortcyber.pl
6
Rozdział 6

Reagowanie na incydenty

FortCyber

W incydencie najdroższy jest chaos decyzyjny. Organizacja potrzebuje prostej, ćwiczonej procedury pierwszej doby.

Pierwsze 60 minut

  1. 1IDENTYFIKUJ - niezwłoczne zgłoszenie podejrzanego zdarzenia
  2. 2ZABEZPIECZ - odłącz urządzenie od sieci bez niszczenia śladów
  3. 3ESKALUJ - powiadom IT, kierownictwo, IOD
  4. 4DOKUMENTUJ - czas, objawy, zakres, podjęte działania

Godziny 1-6

  • Potwierdzenie klasy incydentu i zasięgu
  • Działania ograniczające skutki
  • Ochrona dowodów cyfrowych i logów
  • Analiza wpływu na dane osobowe
  • Przygotowanie komunikacji wewnętrznej

Godziny 6-24

  • Plan odtworzenia i priorytetyzacja usług
  • Decyzje prawne i notyfikacyjne (RODO 72h)
  • Komunikacja z interesariuszami zewnętrznymi
  • Monitoring wtórnych oznak naruszenia
  • Raport kierowniczy: co, jak, co dalej

Rola kierownictwa w incydencie

  • Zatwierdzanie priorytetów biznesowych
  • Spójny przekaz komunikacyjny
  • Usuwanie barier organizacyjnych
  • Zatwierdzenie działań zapobiegawczych

Kluczowe wnioski

  • Pierwsze 60 minut jest krytyczne
  • Nie restartuj urządzenia - zachowaj ślady
  • Dokumentuj wszystkie działania
Reagowanie na incydenty8www.fortcyber.pl
7
Rozdział 7

Cyberhigiena i bezpieczne hasła

FortCyber

Silne hasła i dobre nawyki to podstawa ochrony. 80% naruszeń wynika ze słabych lub skradzionych poświadczeń.

Zasady silnych haseł

  • Minimum 12-14 znaków (im dłuższe, tym lepsze)
  • Mieszanka liter, cyfr, znaków specjalnych
  • Unikalne hasło dla każdego konta
  • Unikaj danych osobowych (daty, imiona)
  • Rozważ passphrase - zdanie jako hasło

Uwierzytelnianie wieloskładnikowe (MFA)

MFA znacząco podnosi bezpieczeństwo. Nawet przy skradzionym haśle atakujący potrzebuje drugiego składnika. Preferuj aplikacje authenticator (TOTP) zamiast SMS.

Codzienne nawyki bezpieczeństwa

  • Blokuj ekran odchodząc od komputera (Win+L / Cmd+Ctrl+Q)
  • Nie zapisuj haseł na karteczkach ani w plikach
  • Sprawdzaj linki przed kliknięciem
  • Zgłaszaj podejrzane wiadomości
  • Aktualizuj oprogramowanie regularnie

Kluczowe wnioski

  • Minimum 12-14 znaków w haśle
  • Unikalne hasło dla każdego konta
  • MFA wszędzie gdzie możliwe
Cyberhigiena i bezpieczne hasła9www.fortcyber.pl
8
Rozdział 8

Szyfrowanie i przechowywanie danych

FortCyber

Szyfrowanie to ostatnia linia obrony. Dane zaszyfrowane są bezużyteczne dla atakującego.

Szyfrowanie danych

Szyfrowanie jako standard dla danych poufnych - w transmisji (HTTPS, VPN) i przechowywaniu:

  • BitLocker (Windows) / FileVault (macOS) dla dysków
  • Hasło/klucz dla plików wrażliwych
  • Przekazuj hasło innym kanałem niż plik
  • Używaj bezpiecznych platform do udostępniania

Kopie zapasowe - zasada 3-2-1

3 kopie danych, na 2 różnych nośnikach, 1 w innej lokalizacji. Regularne testy odtwarzania - backup bez testu to tylko nadzieja.

Klasyfikacja informacji (ISO 27001)

  • PUBLICZNE - dostępne dla wszystkich
  • WEWNĘTRZNE - tylko dla pracowników
  • POUFNE - ograniczony dostęp, need-to-know
  • SZCZEGÓLNIE CHRONIONE - najwyższa ochrona

Kluczowe wnioski

  • Szyfrowanie dysku jako standard
  • Zasada 3-2-1 dla kopii zapasowych
  • Hasło innym kanałem niż plik
Szyfrowanie i przechowywanie danych10www.fortcyber.pl
9
Rozdział 9

Bezpieczne przeglądanie i sieci WiFi

FortCyber

Praca hybrydowa zwiększa powierzchnię ataku. Model bezpieczeństwa musi zakładać połączenia spoza sieci zaufanej.

VPN i dostęp zdalny

VPN jako standard dla połączeń służbowych spoza sieci zaufanej:

  • Wymuszone MFA dla dostępu VPN
  • Segmentacja dostępu zgodnie z rolą
  • Monitoring nietypowych logowań i lokalizacji
  • Automatyczne rozłączanie po czasie nieaktywności

Ryzyko Evil Twin

Fałszywe punkty dostępowe imitujące legalną sieć. Atakujący przechwytuje cały ruch sieciowy - hasła, sesje, dane.

  • Tylko sieci szyfrowane WPA2/WPA3
  • Wyłącz automatyczne łączenie z otwartymi sieciami
  • Hotspot służbowy lub VPN w miejscach publicznych

Bezpieczne przeglądanie

  • Sprawdzaj HTTPS (kłódka) przed podaniem danych
  • Weryfikuj domenę - czy to prawdziwa strona?
  • Nie klikaj w linki z nieznanych źródeł
  • Aktualizuj przeglądarkę i rozszerzenia

Kluczowe wnioski

  • VPN dla połączeń służbowych
  • Unikaj otwartych sieci WiFi
  • Weryfikuj certyfikaty HTTPS
Bezpieczne przeglądanie i sieci WiFi11www.fortcyber.pl
10
Rozdział 10

Urządzenia mobilne i bezpieczeństwo fizyczne

FortCyber

Urządzenie końcowe to najczęstszy punkt wejścia ataku. Bezpieczeństwo fizyczne i cyfrowe muszą działać razem.

Bezpieczeństwo urządzeń mobilnych

  • Silne hasło/PIN lub biometria
  • Szyfrowanie pamięci urządzenia
  • Możliwość zdalnego wymazania (MDM)
  • Tylko aplikacje z oficjalnych źródeł
  • Regularne aktualizacje systemu

Polityka czystego biurka

  • Nie zostawiaj dokumentów na biurku
  • Dokumenty poufne w zamykanych szafach
  • Niszczenie przez certyfikowane niszczarki
  • Blokuj ekran odchodząc od komputera

Bezpieczeństwo fizyczne

  • Kontrola dostępu do pomieszczeń
  • Identyfikatory i karty dostępu
  • Monitoring wizyjny w strefach krytycznych
  • Procedura dla gości i dostawców

Kluczowe wnioski

  • Szyfrowanie urządzeń mobilnych
  • Zdalne wymazywanie w razie kradzieży
  • Polityka czystego biurka
Urządzenia mobilne i bezpieczeństwo fizyczne12www.fortcyber.pl
11
Rozdział 11

Wyszukiwarki i wyciek danych (OSINT)

FortCyber

Informacje publicznie dostępne mogą zostać użyte przeciwko organizacji. OSINT to wywiad z otwartych źródeł.

Czym jest OSINT

Open Source Intelligence - zbieranie informacji z publicznie dostępnych źródeł. Atakujący wykorzystują te dane do spersonalizowanych ataków (spear phishing).

Źródła wycieku informacji

  • Profile w mediach społecznościowych (LinkedIn, Facebook)
  • Metadane dokumentów (autor, lokalizacja, ścieżki)
  • Ogłoszenia rekrutacyjne (używane technologie)
  • Wycieki baz danych (haveibeenpwned.com)
  • Rejestry publiczne, KRS, CEIDG

Ochrona przed OSINT

  • Regularny audyt informacji publicznych o organizacji
  • Polityka publikowania w mediach społecznościowych
  • Usuwanie metadanych z dokumentów
  • Monitoring wycieków poświadczeń (HIBP)
  • Szkolenie pracowników z bezpiecznego publikowania

Kluczowe wnioski

  • Monitoruj co jest publicznie dostępne
  • Sprawdzaj wycieki poświadczeń
  • Ogranicz informacje w social media
Wyszukiwarki i wyciek danych (OSINT)13www.fortcyber.pl
12
Rozdział 12

Polityka Bezpieczeństwa Informacji (PBI)

FortCyber

PBI to fundament systemu bezpieczeństwa - określa zasady, odpowiedzialności i procesy zgodnie z ISO 27001.

Elementy PBI wg ISO 27001

  • Cele i zakres systemu bezpieczeństwa
  • Zobowiązanie kierownictwa do ciągłego doskonalenia
  • Wymagania zgodności z prawem i umowami
  • Zasady klasyfikacji i ochrony informacji
  • Role, odpowiedzialności i uprawnienia

Dokumentacja wspierająca

  • Procedura zarządzania incydentami
  • Polityka kontroli dostępu
  • Polityka kopii zapasowych
  • Procedura zarządzania zmianami
  • Plan ciągłości działania (BCP/DRP)

Przegląd i aktualizacja

PBI wymaga przeglądu minimum raz w roku lub po istotnych zmianach organizacyjnych, technologicznych, prawnych lub po poważnym incydencie.

Kluczowe wnioski

  • PBI musi być zatwierdzona przez kierownictwo
  • Regularne przeglądy i aktualizacje
  • Komunikacja do wszystkich pracowników
Polityka Bezpieczeństwa Informacji (PBI)14www.fortcyber.pl
13
Rozdział 13

System Zarządzania Bezpieczeństwem Informacji (SZBI)

FortCyber

SZBI to kompleksowe podejście oparte na cyklu PDCA - planuj, wykonuj, sprawdzaj, działaj. Zgodne z ISO 27001.

Struktura SZBI wg ISO 27001

  • Kontekst organizacji i zainteresowane strony
  • Przywództwo i zaangażowanie kierownictwa
  • Planowanie - ocena ryzyka i cele bezpieczeństwa
  • Wsparcie - zasoby, kompetencje, świadomość
  • Działania operacyjne - wdrożenie zabezpieczeń
  • Ocena wyników - monitoring, audyty, przeglądy
  • Doskonalenie - działania korygujące i zapobiegawcze

Cykl PDCA

  1. 1PLAN - ustanowienie polityki, celów, procesów
  2. 2DO - wdrożenie i eksploatacja systemu
  3. 3CHECK - monitorowanie i przegląd skuteczności
  4. 4ACT - działania doskonalące na podstawie wyników

Kontrole bezpieczeństwa (Załącznik A)

ISO 27001:2022 definiuje 93 kontrole w 4 kategoriach: organizacyjne (37), dotyczące osób (8), fizyczne (14), technologiczne (34). Wybór kontroli zależy od analizy ryzyka.

Kluczowe wnioski

  • Cykl PDCA jako podstawa
  • Analiza ryzyka kieruje zabezpieczeniami
  • Ciągłe doskonalenie systemu
System Zarządzania Bezpieczeństwem Informacji (SZBI)15www.fortcyber.pl
14
Rozdział 14

Ochrona danych osobowych

FortCyber

RODO nakłada obowiązki bezpieczeństwa danych osobowych. Naruszenie wymaga reakcji w 72 godziny.

Obowiązki bezpieczeństwa (art. 32 RODO)

  • Pseudonimizacja i szyfrowanie danych
  • Zdolność zapewnienia ciągłości systemów
  • Zdolność szybkiego przywrócenia dostępności
  • Regularne testowanie skuteczności zabezpieczeń

Naruszenie ochrony danych

Każde zdarzenie prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub dostępu do danych osobowych.

Procedura zgłaszania naruszeń

  1. 1Wykrycie i wstępna ocena zdarzenia
  2. 2Powiadomienie IOD i zespołu ds. incydentów
  3. 3Ocena ryzyka dla praw osób
  4. 4Decyzja o zgłoszeniu do UODO (72h)
  5. 5Decyzja o powiadomieniu osób (bez zbędnej zwłoki)
  6. 6Dokumentacja w rejestrze naruszeń

Kluczowe wnioski

  • 72h na zgłoszenie naruszenia do UODO
  • Ocena ryzyka dla praw osób
  • Współpraca z IOD jest kluczowa
Ochrona danych osobowych16www.fortcyber.pl
15
Rozdział 15

Wycieki danych - studia przypadków

FortCyber

Analiza rzeczywistych incydentów pokazuje, że większość naruszeń wynika z błędów ludzkich i braku podstawowych zabezpieczeń.

Przypadek 1: Phishing w urzędzie

Pracownik otrzymał e-mail od 'działu IT' z prośbą o reset hasła. Po podaniu poświadczeń atakujący uzyskał dostęp do systemu EZD. Wykryto po 3 dniach.

  • Brak MFA na koncie
  • Przestarzały filtr antyspamowy
  • Brak szkolenia w ostatnim roku

Przypadek 2: Ransomware w szpitalu

Zaszyfrowano 80% systemów. Kopie zapasowe częściowo niesprawne. Przywrócenie trwało 14 dni. Koszt: 2,5 mln zł.

  • Przestarzałe systemy bez aktualizacji
  • Brak testów odtwarzania z backupu
  • Brak segmentacji sieci

Przypadek 3: Wyciek przez pendrive

Pracownik skopiował bazę 15 000 klientów na prywatny pendrive, który zgubił. Organizacja musiała powiadomić UODO i wszystkich poszkodowanych.

  • Brak kontroli nośników wymiennych
  • Brak szyfrowania danych
  • Nadmierne uprawnienia pracownika

Kluczowe wnioski i rekomendacje

  1. 1Wdrożenie MFA dla wszystkich kont
  2. 2Regularne szkolenia i testy phishingowe
  3. 3Testowanie procedury odtwarzania z backupu
  4. 4Segmentacja sieci i zasada minimalnych uprawnień
  5. 5Kontrola nośników wymiennych i szyfrowanie
  6. 6Monitoring i szybka detekcja anomalii

Kluczowe wnioski

  • Błąd ludzki to główna przyczyna wycieków
  • Podstawowe zabezpieczenia zapobiegają 80% incydentów
  • Lessons learned po każdym incydencie
Wycieki danych - studia przypadków17www.fortcyber.pl

Fundamenty cyberbezpieczeństwa organizacji

Cztery kluczowe zasady, które powinny przyświecać każdej decyzji dotyczącej bezpieczeństwa informacji w organizacji.

Ochrona wielowarstwowa

Ludzie, procesy i technologia muszą działać wspólnie

Proaktywne działanie

Pytanie nie brzmi czy, ale kiedy dojdzie do incydentu

Odpowiedzialność kierownictwa

Bezpieczeństwo to element zarządzania, nie tylko IT

Gotowość na incydent

Ćwiczone procedury i jasne ścieżki eskalacji

FortCyber

Cyberbezpieczeństwo to ciągły proces uczenia się organizacji. Kultura bezpieczeństwa jest ważniejsza niż jednorazowe działania projektowe.