Menu dostępności

Czym jest CSIRT sektorowy

Co powinniśmy wiedzieć na temat nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa? (Część 5). Czym jest CSIRT sektorowy?

Pojawienie się nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) to oczywiście wypadkowa dyrektywy NIS 2 i próba jej implementacji w krajowym porządku prawnym. Na Kapitanie Hacku zbliżamy się już do końca cyklu artykułów o nowelizacji. Warto może w tym miejscu przypomnieć wszystkie dotychczasowe publikacje. W pierwszym z artykułów straszyliśmy konsekwencjami. W drugim poście pokusiliśmy się o odpowiedź na pytanie, kogo obejmą przepisy. W trzecim artykule z cyklu pisaliśmy o systemie teleinformatycznym S46. W czwartym opisywaliśmy zmienioną procedurę oceny bezpieczeństwa. Natomiast dzisiaj będzie o tym, czy jest sektorowy CSIRT.

CSIRT sektorowy

W nowelizacji ustawy o KSC pojawia się obowiązek powołania przez organ właściwy do spraw cyberbezpieczeństwa CSIRT-u sektorowego, właściwego dla danego sektora lub podsektora. Jest to istotna zmiana w stosunku do obecnie obowiązujących przepisów, które nie przewidują takiej konieczności.

Przypomnijmy, że do tej pory mogliśmy mówić o dwóch takich zespołach – CSIRT KNF (dla sektora finansowego) oraz Centrum e-Zdrowia (dla sektora ochrony zdrowia).

Na powołanie CSIRT-ów sektorowych ustawodawca przewiduje 18 miesięcy.

Takie zespoły mają wspierać podmioty kluczowe i ważne w obszarze przyjmowania zgłoszeń i reagowania na incydenty. Do czasu osiągnięcia zdolności operacyjnej przez CSIRT-y sektorowe podmioty kluczowe i ważne będą jednak zgłaszały incydenty poważne do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV, tak jak obecnie.

CSIRT sektorowy w przypadku przyjęcia ostrzeżenia o incydencie poważnym jest zobowiązany do udzielenia wsparcia technicznego lub przekazania podmiotowi zgłaszającemu wytycznych dotyczących wdrożenia odpowiednich środków zaradczych. W przypadku incydentu poważnego wykazującego znamiona przestępstwa CSIRT sektorowy przekazuje podmiotowi również informacje o sposobie zgłoszenia incydentu odpowiednim organom ścigania.

CSIRT sektorowy, który przyjął wczesne ostrzeżenie, może także zwrócić się do zgłaszającego podmiotu o uzupełnienie potrzebnych informacji, w tym tych stanowiących tajemnice prawnie chronione, w zakresie niezbędnym do realizacji ustawowych zadań.

CSIRT będzie gromadził informacje o pojawiających się podatnościach i zagrożeniach. Powinien również współpracować z podmiotami kluczowymi i ważnymi w zakresie wymiany dobrych praktyk oraz informacji. Dodatkowym obowiązkiem jest organizacja ćwiczeń i uczestniczenie w nich oraz wspieranie inicjatyw szkoleniowych.

W nowelizacji zapisany jest również obowiązek współpracy CSIRT MON, CSIRT NASK i CSIRT GOV w zakresie koordynowanego reagowania na incydenty.

CSIRT-y otrzymały także szereg dodatkowych kompetencji, między innymi możliwość prowadzenia dynamicznej analizy ryzyka oraz incydentów, wspomaganie podmiotów kluczowych i ważnych w podnoszeniu świadomości związanej z cyberzagrożeniami czy możliwości wnioskowania do organu właściwego o wezwanie podmiotu kluczowego i ważnego do usunięcia wykrytych podatności w przypadku incydentu poważnego.

CSIRT-y sektorowe otrzymały również ustawowe upoważnienie do prowadzenia audytu bezpieczeństwa systemu informacyjnego w podmiotach kluczowych lub ważnych. W tym przypadku zastrzeżono jednak, że osoba prowadząca audyt w okresie roku przed jego rozpoczęciem nie może realizować zadań wdrożenia systemu zarządzania bezpieczeństwem lub obsługi incydentów w podmiocie audytowanym.

Wprowadzenie do ustawy prawnego obowiązku utworzenia CSIRT-ów sektorowych dla wszystkich sektorów ma na celu usprawnienie funkcjonowania systemu reagowania na incydenty i zwiększenie jego skuteczności. Intencją nowelizacji jest skrócenie czasu obsługi incydentów poprzez uwzględnienie szczególnych warunków danego sektora.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...