ALFA/BETA/CHARLIE/DELTA – CRP

stopnie crp
Patrząc na to co się dzieje na Ukrainie - miłościwie nam Panujący ogłosili groźnie brzmiący stopień alarmowy Charlie-CRP . Tak trochę o tym czym są te stopnie ,co z nimi jest nie tak i czemu to się nie sprawdzi .

ALFA/BETA/CHARLIE/DELTA – CRP

Czyli Cyber-bezpieczeństwo w Wykonaniu Polski

Alfa Beta Charlie Delta – brzmi jak nowe warianty koronawirusa , niemniej jednak  to coś innego. Są to stopnie alarmowe – określające  poziom bezpieczeństwa w polskiej cyberprzestrzeni .  Z każdym stopniu wiążą się  zadania  dla  osób związanych z administracją  (  informatycy w gminach  i innych instytucjach).

Stopnie zagrożenie określa ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lipca 2016 r.   No i niestety jak to zwykle  bywa  w tym kraju znów  rzeczami technicznymi zajmował się jakiś  prawnik,  no  i wyszło jak zwykle.  

Ale żeby  wszyscy wiedzieli o czym mowa  : 

Po wprowadzeniu pierwszego stopnia alarmowego CRP (stopień ALFA-CRP) należy wykonać w szczególności następujące zadania:

1) wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej, zwanych dalej „systemami”, w szczególności wykorzystując zalecenia Szefa Agencji Bezpieczeństwa Wewnętrznego lub komórek odpowiedzialnych za system reagowania zgodnie z właściwością, oraz:

a) monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,

b) sprawdzać dostępność usług elektronicznych,

c) dokonywać, w razie potrzeby, zmian w dostępie do systemów;

2) poinformować personel instytucji o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy, w szczególności personel odpowiedzialny za bezpieczeństwo systemów;

3) sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami biorącymi udział w reagowaniu kryzysowym, dokonać weryfikacji ustanowionych punktów kontaktowych z zespołami reagowania na incydenty bezpieczeństwa teleinformatycznego właściwymi dla rodzaju działania organizacji oraz ministrem właściwym do spraw informatyzacji;

4) dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej systemów w stosunku do systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej oraz systemów kluczowych dla funkcjonowania organizacji, oraz weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;

5) sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;

6) informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji oraz współdziałające centra zarządzania kryzysowego, a także ministra właściwego do spraw informatyzacji.

2. Po wprowadzeniu drugiego stopnia alarmowego CRP (stopień BRAVO-CRP) należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

1) zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;

2) wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji

oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.

3. Po wprowadzeniu trzeciego stopnia alarmowego CRP (stopień CHARLIE-CRP) należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP lub BRAVO-CRP. Ponadto należy wykonać w szczególności następujące zadania:

1) wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji

oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów;

2) dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku;

3) przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu

potencjalnego ataku, w tym:

a) dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,

b) przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia.

4. Po wprowadzeniu czwartego stopnia alarmowego CRP (stopień DELTA-CRP) należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP, BRAVO-CRP lub CHARLIE CRP. Ponadto należy wykonać w szczególności następujące zadania:

1) uruchomić plany awaryjne lub plany ciągłości działania organizacji w sytuacjach awarii lub utraty ciągłości działania;

2) stosownie do sytuacji przystąpić do realizacji procedur przywracania ciągłości działania.

I co  z tym jest nie ok ?  Po  pierwsze  jest  to rozmyte  i całkowicie  bez konkretów . 

W tego typu dokumentach nie powinno być żadnego odniesienia  do  innych planów i zaleceń .  To powinien  być  spójny i konkretny  jeden dokument. Na ten moment  odwołuje się  to do planów  jednostek których to dotyczy-“czyli co tam wymyśliliście  sobie to zróbcie i będziemy to mieli ”. no i czasami tak trochę  jakby  na bakier  z logiką.Zróbmy małą  wredną analizę patrzą  z punktu  widzenia małego  urzędu  gdzieś w jakieś  dziurze

ALFA-CRP 

  • wzmożone monitorowanie – jak w gminie jest jeden średnio opłacalny  informatyk , który  lata od zgłoszenia do zgłoszenia,  to na pewno ma czas aby monitorować  cokolwiek. Mało tego  – jestem przekonany że małe  gminy nie mają żadnych systemów  monitoringu  typu zabbix – bo nie ma wiedzy i kasy 
  • Powiadomić  personel aby uważał –  to akurat jest  pomysł ok. 

I de facto do tego się  Alfa  sprowadza …

A ja się  pytam  czy nie powinien  tu być konkretny wymóg zaktualizowania wszystkiego co się  da ?  Firmware na routerach?  WordPressa  na   stronie ? Aktualizacji na  Serwerach ? 

BETA-CRP

Tutaj dochodzą  2  nowe rzeczy 

  • Zapewnienie  dostępu w trybie alarmowym  …  Ale do czego ?  może  bardziej  konkretnie  ?  Może  jestem pesymistą. ale jak  informatyk zobaczy info  poprzez zdalny dostęp  że  dane w um  są zaszyfrowane , to to już jest po wszystkim … 
  • Całodobowe dyżury …   to jest HIT ,  dobrze że nie pisze że stacjonarne ,  bo rozumiem że informatyk miałby siedzieć i patrzeć na serwery … a  one na niego ?   A  że  tak zapytam  – kto temu informatykowi  za te dyżury zapłaci ?   Bo o tym nigdzie nie ma ani słowa? 

CHARLIE-CRP

  • Sprawdzić  backupy … czyli przy ALFIE i BETA nie interesuje nas czy mamy backupy ? Nonsens…  Sprawdzenie backupów jest  już na etapie ALFA  którego zadania  też  tutaj  trzeba wykonać  – więc  ? 
  • Dyżury  osób  decyzyjnych …. no fajnie ale po co ? 

I znów  ja się pytam  : czy na tym etapie nie powinno być  ograniczenia pracy zdalnej.  Wyłączenia wszystkich  średnio potrzebnych  usług które są wystawione na zewnątrz.    Wyłączenie Wifi  w jednostce. Powiem więcej tutaj powinno być  (w przypadku posiadania możliwości technicznych )  blokowanie ruchu z danych krajów  i odcięcie  Internetu poza godzinami pracy . !!!

DELTA-CRP 

Czyli guano wpadło w wentylator – mamy  incydent …. 

Tego w ogóle nie powinno wyjść  , bo powyższe stopnie powinny być tak skonstruowane że nie dochodzimy do delty. 

Ale skoro  już mamy  delte…

Czy nie powinno być w pierwszym kroku odcięcie  infrastruktury  od  Internetu ( przypominam że to już jest w trakcie incydentu  bądź ataku ), zawiadomienie odpowiednich  organów (CERT) itp ? 

Ustawodawca  stworzył  całość  bez podania żadnego konkretu ,  z  założeniem  i naciskiem na plany w urzędach  itp .  Co jest oczywistym Błędem , niektóre rzeczy i jak i działania powinny być jawnie i konkretnie – bez możliwości  nadinterpretacji narzucone . 

Nasz  sugestia  co  powinno być w CRP

ALFA – CRP

  • Sprawdzenie czy bakupy się robią i czy są 
  • Sprawdzenie czy są plany działania na wypadek wtopy
  • Informacja dla użytkowników  aby uważali co klikają
  • Aktualizacja firmware do najnowszej wersji na wszystkich urządzeniach sieciowych
  • Aktualizacja wszystkich  systemów operacyjnych
  • Aktualizacja  stron internetowych

BETA –  CRP 

  • Sprawdzenie / przetestowanie / uruchomienie systemu monitoringu infrastruktury  typu zabbix  lub równoważnego.
  • Inwentaryzacja wszystkich udostępnionych na zew usług i określenie które  z nich są  krytyczne.

CHARLIE-CRP

  • Wyłączenie możliwości  pracy zdalnej
  • Odcięcie sieci um  od internetu  poza  godzinami  pracy 
  • Wyłączenie  sieci  wifi 
  • Wyłącznie nie krytycznych usług udostępnionych na zew
  • Zrobienie backupu na nośniki zew nie podłączone do sieci  (zimna kopia)

DELTA-CRP

  • Odłączenie  od sieci internet 
  • W ramach potrzeb wyłączenie sieci elektrycznej ( w celu ograniczenia szkód) 
  • Zawiadomienie odpowiednich służb
  • Ocena sytuacji , zabezpieczenie dowodów
  • Przywrócenie  funkcjonalności

Nieśmiało sugerujemy aby informatycy / admini z urzędów wzięli sobie powyższe uwagi do serca, oraz zainstalowali i ogarnęli na tyle na ile to możliwe zabbixa ( open source i gada praktycznie ze wszystkim co się da ) lub coś podobnego , po to aby o fuckupie nie dowiedzieć sie rano przychodząc do pracy 🙂

FAQ: Stopnie alarmowe CRP – cyberbezpieczeństwo w Polsce

Stopnie alarmowe CRP (Centrum Reagowania na Incydenty Cyberbezpieczeństwa) określają poziom zagrożenia w polskiej cyberprzestrzeni. Stopień ALFA-CRP to najniższy poziom alarmowy, wprowadzany gdy istnieje ogólne zagrożenie atakami cybernetycznymi. BRAVO-CRP oznacza zwiększone i przewidywalne zagrożenie cyberatakiem. CHARLIE-CRP wprowadzany jest gdy dojdzie do potwierdzenia incydentu cyberbezpieczeństwa lub gdy informacje wskazują na prawdopodobieństwo ataku na infrastrukturę krytyczną. DELTA-CRP to najwyższy stopień oznaczający bezpośrednie zagrożenie cyberatakiem o dużej skali lub trwający atak. Każdy stopień wiąże się z konkretnymi zadaniami dla administracji publicznej, w tym informatyków w gminach, urzędach i instytucjach państwowych. Stopnie określa Prezes Rady Ministrów na wniosek ministra właściwego lub odpowiednich służb. Podstawą prawną jest Ustawa o działaniach antyterrorystycznych z 2016 roku oraz rozporządzenia wykonawcze.

Stopnie alarmowe CRP w Polsce wprowadza Prezes Rady Ministrów, działając na wniosek ministra właściwego do spraw wewnętrznych, Szefa Agencji Bezpieczeństwa Wewnętrznego (ABW) lub Szefa Agencji Wywiadu. Podstawą prawną jest Rozporządzenie Prezesa Rady Ministrów w sprawie stopni alarmowych dla zagrożeń cybernetycznych. Decyzja o wprowadzeniu danego stopnia alarmowego opiera się na analizie bieżącej sytuacji bezpieczeństwa w cyberprzestrzeni, informacjach wywiadowczych oraz ocenie ryzyka. Stopnie mogą być wprowadzane na terenie całego kraju lub w konkretnych lokalizacjach, a także dla określonych instytucji czy systemów informatycznych. W sytuacjach nagłych decyzja może być podejmowana w trybie pilnym. Po ustaniu zagrożenia stopień alarmowy jest odwoływany lub obniżany. Informacja o wprowadzeniu stopnia alarmowego jest przekazywana odpowiednim służbom i instytucjom, a także podawana do publicznej wiadomości.

Przy ogłoszeniu stopnia alarmowego CRP instytucje publiczne mają szereg konkretnych obowiązków zależnych od poziomu zagrożenia. Przy stopniu ALFA-CRP wymagane jest zwiększenie monitoringu systemów IT, sprawdzenie aktualności procedur bezpieczeństwa oraz gotowości zespołów reagowania. Administratorzy systemów muszą zweryfikować kopie zapasowe i upewnić się, że wszystkie aktualizacje bezpieczeństwa są wdrożone. Przy wyższych stopniach dochodzą dodatkowe wymogi – ograniczenie dostępu do krytycznych systemów, wzmożony monitoring ruchu sieciowego, uruchomienie dodatkowych mechanizmów ochrony. Informatycy w gminach i instytucjach muszą pozostawać w gotowości do natychmiastowego reagowania. Obowiązuje raportowanie wszelkich incydentów do odpowiednich zespołów CSIRT. W przypadku stopnia DELTA-CRP instytucje mogą być zobowiązane do ograniczenia funkcjonalności systemów lub ich czasowego wyłączenia w celu ochrony przed atakiem. Nieprzestrzeganie wymogów stopni alarmowych wiąże się z odpowiedzialnością służbową.

CSIRT (Computer Security Incident Response Team) to zespół reagowania na incydenty bezpieczeństwa komputerowego. W Polsce funkcjonują trzy główne zespoły CSIRT: CSIRT GOV (prowadzony przez ABW) odpowiedzialny za ochronę systemów administracji rządowej i infrastruktury krytycznej, CSIRT NASK odpowiedzialny za koordynację reagowania na incydenty w sieciach cywilnych, oraz CSIRT MON chroniący systemy resortu obrony narodowej. Ich główne zadania obejmują monitorowanie zagrożeń w cyberprzestrzeni, koordynację reagowania na incydenty bezpieczeństwa, analizę złośliwego oprogramowania, wydawanie ostrzeżeń i rekomendacji oraz współpracę z podobnymi zespołami na arenie międzynarodowej. CSIRT-y pełnią kluczową rolę podczas obowiązywania stopni alarmowych CRP, koordynując działania ochronne i zbierając informacje o incydentach. Każda instytucja publiczna powinna wiedzieć, do którego CSIRT zgłaszać incydenty bezpieczeństwa. Podstawą prawną działania CSIRT-ów w Polsce jest Ustawa o krajowym systemie cyberbezpieczeństwa.

W czasie podwyższonego stopnia alarmowego CRP należy podjąć szereg działań zabezpieczających systemy informatyczne. Przede wszystkim trzeba natychmiast zainstalować wszystkie dostępne aktualizacje bezpieczeństwa systemu operacyjnego i oprogramowania. Należy zweryfikować aktualność i poprawność kopii zapasowych oraz upewnić się, że są przechowywane w bezpiecznej lokalizacji, najlepiej odłączonej od sieci. Warto wzmocnić politykę haseł – zmienić hasła administracyjne, włączyć uwierzytelnianie wieloskładnikowe wszędzie gdzie to możliwe. Monitorowanie logów systemowych powinno być intensywniejsze, z uwagą na nietypowe wzorce ruchu sieciowego. Firewall powinien być skonfigurowany restrykcyjnie, a niepotrzebne usługi i porty wyłączone. Pracownicy powinni zostać poinformowani o podwyższonym zagrożeniu i przypomnieniu zasad bezpieczeństwa, szczególnie dotyczących phishingu i podejrzanych załączników. Warto rozważyć czasowe ograniczenie dostępu zdalnego do sieci firmowej oraz wdrożenie dodatkowych mechanizmów kontroli dostępu.

Najczęstsze cyberzagrożenia dla polskich firm i instytucji obejmują kilka głównych kategorii. Ransomware – złośliwe oprogramowanie szyfrujące dane i żądające okupu – stanowi jedno z najpoważniejszych zagrożeń, dotykając zarówno małe firmy jak i duże korporacje. Phishing, czyli wyłudzanie danych poprzez fałszywe wiadomości e-mail imitujące zaufane instytucje (banki, urzędy, firmy kurierskie), jest najczęstszym wektorem ataku. Ataki DDoS paraliżujące działanie serwisów internetowych są często stosowane wobec instytucji publicznych. Wycieki danych osobowych stanowią nie tylko zagrożenie bezpieczeństwa, ale też naruszenie RODO, grożące wysokimi karami finansowymi. Ataki na łańcuch dostaw, wykorzystujące zaufane oprogramowanie do dystrybucji złośliwego kodu, zyskują na popularności. Business Email Compromise (BEC) polega na podszywaniu się pod przełożonych w celu wyłudzenia przelewów. Ochrona wymaga wielowarstwowego podejścia łączącego technologię, procedury i edukację pracowników.

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku stanowi podstawowy akt prawny regulujący kwestie bezpieczeństwa cybernetycznego w Polsce. Implementuje ona dyrektywę NIS (Network and Information Security) Unii Europejskiej. Ustawa definiuje krajowy system cyberbezpieczeństwa, wyznacza obowiązki operatorów usług kluczowych (np. energetyka, transport, bankowość, ochrona zdrowia) oraz dostawców usług cyfrowych. Określa strukturę instytucjonalną systemu, w tym role CSIRT GOV, CSIRT NASK i CSIRT MON. Nakłada na operatorów usług kluczowych obowiązek wdrożenia systemu zarządzania bezpieczeństwem, zgłaszania incydentów oraz przeprowadzania regularnych audytów. Ustawa przewiduje kary za nieprzestrzeganie obowiązków. W ramach nowelizacji uwzględniane są rosnące zagrożenia i implementacja dyrektywy NIS2, która rozszerza zakres podmiotów objętych regulacją. Znajomość tej ustawy jest istotna dla każdej organizacji przetwarzającej dane i świadczącej usługi cyfrowe w Polsce.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *