W 2024 roku krajowe zespoły CSIRT zarejestrowały łącznie 111 660 potwierdzonych incydentów bezpieczeństwa, co stanowi wzrost o 23% w stosunku do roku poprzedniego. Ta alarmująca statystyka to dowód, że Polska znajduje się w stanie „cybernetycznej zimnej wojny” , a zagrożenia nie są już teoretyczne, lecz stanowią codzienną rzeczywistość dla firm i instytucji. W tym świecie zagrożeń, znajomość ram prawnych i instytucjonalnych staje się kluczowe nie tylko dla zapewnienia bezpieczeństwa, ale także dla rozwoju biznesu.
W odpowiedzi na te wyzwania powstał Krajowy System Cyberbezpieczeństwa (KSC) – strategiczna, kompleksowa architektura prawno-organizacyjna, która chroni kluczowe sektory gospodarki i administracji publicznej. Niniejszy artykuł stanowi kompleksowe omówienie ustawy o KSC, obowiązków kluczowych podmiotów oraz, co najważniejsze, dogłębną analizę, jak KSC staje się jednym z głównych motorów napędowych dla polskiego rynku w dziedzinie cyberbezpieczeństwa.
- Czym jest Krajowy System Cyberbezpieczeństwa?
To zintegrowany system prawno-organizacyjny w Polsce, którego celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych poprzez ochronę systemów teleinformatycznych przed cyberzagrożeniami i koordynację reagowania na incydenty.
- Kogo dotyczy ustawa o KSC?
Ustawa dotyczy operatorów usług kluczowych (z sektorów takich jak energetyka, transport, zdrowie), dostawców usług cyfrowych (platformy e-commerce, chmury obliczeniowe, wyszukiwarki), podmiotów publicznych oraz trzech krajowych zespołów CSIRT.
- Jakie są główne zadania zespołów CSIRT?
Główne zadania to monitorowanie zagrożeń, przyjmowanie i koordynacja obsługi zgłoszonych incydentów cyberbezpieczeństwa, wydawanie komunikatów o ryzyku oraz współpraca z podmiotami KSC w celu usuwania podatności.
Czym jest Krajowy System Cyberbezpieczeństwa i dlaczego jest fundamentem cyfrowej polski?
Jakie są cele i podstawy prawne KSC?
Głównym celem KSC jest zapewnienie cyberbezpieczeństwa na poziomie krajowym, w tym niezakłóconego świadczenia usług kluczowych i cyfrowych, a jego podstawą prawną jest Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
Ustawa ta, będąca implementacją unijnej dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dyrektywa NIS), stanowi kręgosłup prawny dla całego systemu. Jej nadrzędnym zadaniem jest ochrona przed zakłóceniami krytycznej działalności społecznej i gospodarczej, osiągnięcie wysokiego i adekwatnego do zagrożeń poziomu bezpieczeństwa systemów IT oraz zapewnienie skutecznej i skoordynowanej obsługi incydentów. Działania te wpisują się w szerszy kontekst strategiczny, określony w dokumencie nadrzędnym, jakim jest Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej.
Kto tworzy architekturę Krajowego Systemu Cyberbezpieczeństwa?
Architekturę KSC tworzy sieć powiązanych podmiotów, w tym operatorzy usług kluczowych, dostawcy usług cyfrowych, krajowe zespoły CSIRT (MON, NASK, GOV), organy właściwe ds. cyberbezpieczeństwa oraz Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa.
Strukturę tę można postrzegać jako trójfilarową architekturę obronną:
- Podmioty zobowiązane: Operatorzy Usług Kluczowych (OUK) i Dostawcy Usług Cyfrowych (DUC) stanowią pierwszą linię obrony. To na nich spoczywa obowiązek wdrożenia odpowiednich zabezpieczeń i zarządzania ryzykiem.
- Centra reagowania (CSIRT): Trzy Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT MON, CSIRT NASK, CSIRT GOV) pełnią rolę krajowych centrów koordynacji, analizy i wsparcia w obsłudze incydentów.
- Organy nadzorcze: Ministrowie właściwi dla poszczególnych sektorów oraz Pełnomocnik Rządu ds. Cyberbezpieczeństwa sprawują nadzór nad funkcjonowaniem systemu, identyfikują podmioty kluczowe i egzekwują przestrzeganie przepisów.
Co zmienia implementacja dyrektywy NIS 2?
Implementacja dyrektywy NIS2, 17 października 2024 r., fundamentalnie zmienia KSC, zastępując podział na OUK i DUC nowymi kategoriami: podmiotów kluczowych i ważnych, oraz wprowadzając mechanizm samoidentyfikacji zamiast decyzji administracyjnej.
Ta zmiana stanowi prawdziwą rewolucję w podejściu do zgodności. Dotychczas podmiot stawał się operatorem usługi kluczowej dopiero po otrzymaniu oficjalnej decyzji administracyjnej od właściwego organu, co było procesem pasywnym. Nowelizacja ustawy, wdrażająca NIS2, odwraca ten model. Nakłada ona na firmy działające w określonych sektorach obowiązek proaktywnej oceny, czy spełniają kryteria „podmiotu kluczowego” lub „ważnego”, a następnie samodzielnej rejestracji w centralnym wykazie.
W praktyce oznacza to przeniesienie ciężaru dowodowego i wstępnej pracy analitycznej z państwa na sektor prywatny. Skutkiem tego będzie natychmiastowy i masowy wzrost zapotrzebowania na usługi doradztwa prawnego i technicznego w zakresie cyberbezpieczeństwa, ponieważ tysiące firm będą musiały po raz pierwszy przeprowadzić kompleksową samoocenę i dostosować się do nowych wymogów.
Dodatkowo, nowelizacja znacząco rozszerzy katalog sektorów objętych regulacją, dodając do niego między innymi gospodarkę wodno-ściekową, zarządzanie usługami ICT, usługi pocztowe i kurierskie, a nawet produkcję i dystrybucję żywności. To oznacza, że w orbicie KSC wkrótce znajdą się tysiące nowych przedsiębiorstw, które do tej pory nie podlegały tak rygorystycznym obowiązkom.
Kluczowe podmioty w ekosystemie KSC: Kogo dotyczą nowe obowiązki?
Kim jest Operator Usługi Kluczowej (OUK) i jakie sektory obejmuje?
Operator Usługi Kluczowej to podmiot (publiczny lub prywatny) świadczący usługę o istotnym znaczeniu dla utrzymania krytycznej działalności społecznej lub gospodarczej, działający w sektorach takich jak energetyka, transport, bankowość, ochrona zdrowia, zaopatrzenie w wodę czy infrastruktura cyfrowa.
Aby podmiot został uznany za OUK, musi spełniać łącznie trzy kryteria określone w ustawie:
- Świadczy usługę zdefiniowaną jako kluczowa w załączniku do ustawy.
- Świadczenie tej usługi jest zależne od systemów informacyjnych.
- Incydent bezpieczeństwa w tym podmiocie miałby istotny skutek zakłócający dla świadczenia tej usługi, oceniany na podstawie progów określonych w rozporządzeniach.
Jakie są najważniejsze obowiązki Operatora Usługi Kluczowej?
Najważniejsze obowiązki OUK to wdrożenie systemu zarządzania bezpieczeństwem informacji (zgodnego z normami jak ISO/IEC 27001), systematyczne szacowanie ryzyka, zgłaszanie incydentów poważnych do właściwego CSIRT w ciągu 24 godzin oraz przeprowadzanie audytu bezpieczeństwa co najmniej raz na dwa lata.
Szczegółowy katalog obowiązków OUK obejmuje między innymi:
- Zarządzanie ryzykiem: Prowadzenie systematycznego szacowania ryzyka i wdrażanie adekwatnych środków technicznych i organizacyjnych.
- Środki bezpieczeństwa: Zapewnienie bezpieczeństwa fizycznego i środowiskowego, ciągłości dostaw usług, od których zależy usługa kluczowa, oraz monitorowanie systemów w trybie ciągłym.
- Zarządzanie incydentami: Zbieranie informacji o zagrożeniach i podatnościach, klasyfikowanie incydentów oraz ich obsługa we współpracy z CSIRT.
- Ciągłość działania: Wdrażanie i utrzymywanie planów ciągłości działania usługi kluczowej.
- Audyt i dokumentacja: Zapewnienie przeprowadzenia audytu bezpieczeństwa co najmniej raz na 2 lata i utrzymywanie szczegółowej dokumentacji systemu zarządzania bezpieczeństwem.
- Komunikacja: Wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami KSC.
Kim jest Dostawca Usługi Cyfrowej (DUC)?
Dostawca Usługi Cyfrowej to podmiot świadczący usługi takie jak internetowa platforma handlowa, usługa przetwarzania w chmurze lub wyszukiwarka internetowa, który ma siedzibę, zarząd lub przedstawiciela na terytorium Polski.
Definicja ta obejmuje szerokie spektrum podmiotów, od globalnych gigantów technologicznych po lokalne platformy e-commerce, o ile spełniają kryteria ustawowe.
Jakie obowiązki spoczywają na Dostawcy Usługi Cyfrowej?
Główne obowiązki DUC to identyfikacja i zarządzanie ryzykiem, wdrażanie środków bezpieczeństwa, klasyfikowanie i zgłaszanie incydentów istotnych do właściwego CSIRT w ciągu 24 godzin oraz, w razie potrzeby, powiadamianie użytkowników o incydencie.
W porównaniu do OUK, reżim regulacyjny dla DUC jest w pełni zharmonizowany na poziomie Unii Europejskiej, co ma na celu zapewnienie jednolitych warunków działania dla tych często transgranicznych podmiotów. Ich obowiązki koncentrują się na zapewnieniu bezpieczeństwa sieci i systemów informatycznych, z których korzystają do świadczenia swoich usług. Muszą oni uwzględniać takie elementy jak bezpieczeństwo systemów i obiektów, obsługa incydentów, zarządzanie ciągłością działania oraz monitorowanie i testowanie systemów.
Jak w 3 krokach ocenić, czy Twoja firma podlega pod ustawę o KSC?
- Analiza sektorowa: Sprawdź, czy Twoja działalność wpisuje się w listę sektorów i usług kluczowych z rozporządzenia do ustawy o KSC. Pamiętaj o nadchodzącym rozszerzeniu tej listy w ramach implementacji NIS 2.
- Ocena zależności: Ustal, w jakim stopniu świadczenie Twojej usługi zależy od systemów informacyjnych. Jeśli awaria IT paraliżuje Twoją podstawową działalność – odpowiedź brzmi „tak”.
- Analiza skutku (próg istotności): Oceń, czy incydent w Twojej firmie miałby „istotny skutek zakłócający” dla społeczeństwa lub gospodarki, bazując na progach określonych w przepisach (np. liczba dotkniętych użytkowników, czas trwania zakłócenia, zasięg geograficzny). W razie wątpliwości skonsultuj się z organem właściwym dla Twojego sektora.
Krajowe Centra Reagowania: Jak działają zespoły CSIRT?
Jakie są zadania i obszary odpowiedzialności CSIRT MON, CSIRT NASK i CSIRT GOV?
Trzy krajowe zespoły CSIRT koordynują reagowanie na incydenty: CSIRT MON odpowiada za sektor wojskowy, CSIRT GOV za administrację rządową i infrastrukturę krytyczną, a CSIRT NASK za pozostałe podmioty, w tym samorządy, biznes i obywateli.
Każdy z tych zespołów ma precyzyjnie zdefiniowany obszar odpowiedzialności (tzw. constituency), co zapewnia klarowny podział zadań i specjalizację:
- CSIRT MON (prowadzony przez Ministra Obrony Narodowej): Jego misją jest ochrona systemów teleinformatycznych w jednostkach podległych i nadzorowanych przez MON oraz w przedsiębiorstwach o szczególnym znaczeniu gospodarczo-obronnym. Koncentruje się na zagrożeniach dla bezpieczeństwa i obronności państwa.
- CSIRT GOV (prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego): Odpowiada za koordynację obsługi incydentów w kluczowych instytucjach państwowych, takich jak organy administracji rządowej, sądy, trybunały, a także Narodowy Bank Polski, ZUS czy NFZ. Jego zadaniem jest również ochrona cywilnej infrastruktury krytycznej państwa.
- CSIRT NASK (prowadzony przez NASK – Państwowy Instytut Badawczy): Posiada najszerszy i najbardziej zróżnicowany zakres odpowiedzialności. Koordynuje obsługę incydentów zgłaszanych przez jednostki samorządu terytorialnego, uczelnie wyższe, instytuty badawcze, a także większość operatorów usług kluczowych i dostawców usług cyfrowych, którzy nie podlegają pod CSIRT MON lub GOV. Co istotne, CSIRT NASK przyjmuje również zgłoszenia od wszystkich obywateli, pełniąc rolę ogólnokrajowego punktu kontaktowego. Prowadzi także szeroko zakrojoną działalność badawczą, edukacyjną i publikuje regularne raporty o stanie bezpieczeństwa polskiej cyberprzestrzeni.
A co z Zespołami Sektorowymi? Rola CSIRT KNF
Oprócz trzech krajowych CSIRT, ustawa o KSC przewiduje możliwość tworzenia sektorowych zespołów cyberbezpieczeństwa, a doskonałym przykładem jest CSIRT KNF, dedykowany sektorowi finansowemu.
Zespoły te, powoływane przez organy właściwe dla danego sektora, pełnią rolę wyspecjalizowanych centrów kompetencji, które znają specyfikę i unikalne zagrożenia dla swojej branży. CSIRT KNF, jako pierwszy tego typu zespół w Polsce, odpowiada za:
- Przyjmowanie zgłoszeń o incydentach poważnych od podmiotów rynku finansowego (np. banków) i wspieranie ich w obsłudze.
- Analizowanie zagrożeń specyficznych dla sektora, takich jak kampanie phishingowe wymierzone w klientów banków czy fałszywe oferty inwestycyjne.
- Ścisłą współpracę z krajowymi CSIRT, np. poprzez zgłaszanie tysięcy złośliwych domen do zablokowania przez CSIRT NASK.
- Wspieranie operatorów usług kluczowych w sektorze w wypełnianiu ich obowiązków ustawowych.
Rola zespołów sektorowych będzie systematycznie rosła. Nowelizacja ustawy wdrażająca dyrektywę NIS 2 zakłada, że stają się one główną linią przyjmowania zgłoszeń o incydentach od podmiotów kluczowych i ważnych w danym sektorze.
Jak prawidłowo zgłosić incydent cyberbezpieczeństwa?
Incydent cyberbezpieczeństwa należy zgłosić niezwłocznie, nie później niż w ciągu 24 godzin od momentu jego wykrycia, do właściwego dla danego podmiotu zespołu CSIRT, wykorzystując dedykowane kanały komunikacji, takie jak formularze online lub e-mail.
Proces zgłaszania incydentu powinien przebiegać w następujących krokach:
- Wykrycie i Wstępna Analiza: Zidentyfikowanie nietypowej aktywności w systemach IT i podjęcie natychmiastowych działań w celu jej zbadania i ograniczenia potencjalnych szkód.
- Klasyfikacja Incydentu: Ocena, czy zdarzenie spełnia kryteria „incydentu poważnego” (w przypadku OUK) lub „incydentu istotnego” (w przypadku DUC) na podstawie ustawowych progów.
- Identyfikacja Właściwego CSIRT: Ustalenie, który z trzech krajowych zespołów CSIRT jest odpowiedzialny za dany typ podmiotu.
- Dokonanie Zgłoszenia: Przekazanie zgłoszenia za pośrednictwem oficjalnych kanałów, zawierającego wszystkie znane w danym momencie informacje o incydencie (rodzaj, czas wykrycia, potencjalny wpływ, podjęte działania).
- Współpraca: Aktywna współpraca z zespołem CSIRT podczas całego procesu obsługi incydentu, dostarczanie dodatkowych informacji i realizacja zaleceń.
Studium przypadku: Atak dezinformacyjny na Polską Agencję Prasową (PAP)
Atak na Polską Agencję Prasową z 31 maja 2024 roku jest podręcznikowym przykładem zagrożenia hybrydowego, które łączy w sobie zaawansowany cyberatak z operacją dezinformacyjną, przeprowadzoną w niezwykle wrażliwym momencie politycznym – tuż przed wyborami do Parlamentu Europejskiego.
W ramach ataku, cyberprzestępcy uzyskali nieautoryzowany dostęp do systemu redakcyjnego agencji, najprawdopodobniej za pomocą phishingu lub przejęcia poświadczeń jednego z pracowników. Następnie opublikowali dwie fałszywe depesze informujące o rzekomej częściowej mobilizacji wojskowej w Polsce i wysłaniu żołnierzy na Ukrainę. Celem tej operacji było wywołanie paniki, chaosu społecznego i podważenie zaufania do instytucji państwowych.
Reakcja na incydent była wielopoziomowa i doskonale ilustruje, jak w praktyce powinny działać mechanizmy przewidziane przez KSC. Sama Polska Agencja Prasowa, działając jako podmiot o kluczowym znaczeniu dla obiegu informacji w państwie, natychmiast anulowała fałszywe depesze i powołała wewnętrzny zespół kryzysowy.
Równolegle, na najwyższym szczeblu państwowym, incydent został potraktowany jako akt wrogiej dezinformacji. Rząd i służby specjalne, w tym Agencja Bezpieczeństwa Wewnętrznego (która nadzoruje CSIRT GOV), publicznie wskazały na prawdopodobne rosyjskie źródło ataku i wszczęły formalne śledztwo prokuratorskie w sprawie szpiegostwa i rozpowszechniania dezinformacji.
Ten incydent brutalnie obnażył, że „krytyczność” usługi w dzisiejszym świecie nie odnosi się już tylko do ciągłości dostaw prądu czy funkcjonowania transportu. Atak na PAP pokazał, że integralność publicznej informacji jest równie kluczowym elementem infrastruktury państwa. Zakłócenie obiegu wiarygodnych informacji może mieć skutki destabilizacyjne porównywalne z fizycznym atakiem na infrastrukturę. To z kolei prowadzi do wniosku, że definicja „infrastruktury krytycznej” nieuchronnie rozszerza się na „infrastrukturę informacyjną”.
Podsumowanie
Krajowy System Cyberbezpieczeństwa to znacznie więcej niż tylko zbiór przepisów. To dynamiczny, ewoluujący ekosystem, który profesjonalizuje polski sektor cyberbezpieczeństwa, tworząc solidne fundamenty dla cyfrowej gospodarki i bezpiecznego państwa. Analiza jego struktury i wpływu na rynek pracy jasno pokazuje nierozerwalny związek między rosnącym rygorem prawnym, napędzanym przez ustawę o KSC i nadchodzącą dyrektywę NIS 2, a tworzeniem stabilnych, wysoko płatnych i perspektywicznych miejsc pracy dla ekspertów. W erze cyfrowej zimnej wojny, inwestycja w zrozumienie i adaptację do wymogów KSC staje się strategiczną koniecznością zarówno dla organizacji, jak i dla profesjonalistów pragnących rozwijać swoją karierę.
Słowniczek kluczowych pojęć
- CSIRT: Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego. Pełni rolę krajowego centrum koordynacji, analizy i wsparcia w obsłudze incydentów, monitoruje zagrożenia i wydaje komunikaty o ryzyku.
- CSIRT GOV: Krajowy zespół CSIRT prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego. Odpowiada za koordynację obsługi incydentów w administracji rządowej, sądach, NBP oraz w cywilnej infrastrukturze krytycznej.
- CSIRT KNF: Sektorowy zespół cyberbezpieczeństwa dedykowany sektorowi finansowemu. Przyjmuje zgłoszenia od podmiotów rynku finansowego, analizuje zagrożenia specyficzne dla branży i współpracuje z krajowymi CSIRT.
- CSIRT MON: Krajowy zespół CSIRT prowadzony przez Ministra Obrony Narodowej. Odpowiada za ochronę systemów teleinformatycznych w jednostkach podległych MON oraz w przedsiębiorstwach o znaczeniu gospodarczo-obronnym.
- CSIRT NASK: Krajowy zespół CSIRT prowadzony przez NASK – Państwowy Instytut Badawczy. Posiada najszerszy zakres odpowiedzialności, obejmujący samorządy, uczelnie, większość OUK i DUC oraz wszystkich obywateli.
- Dostawca Usługi Cyfrowej (DUC): Podmiot świadczący usługi takie jak internetowa platforma handlowa, usługa przetwarzania w chmurze lub wyszukiwarka internetowa, posiadający jednostkę organizacyjną w Polsce.
- Dyrektywa NIS: Unijna dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych, której implementacją jest polska ustawa o KSC.
- Dyrektywa NIS 2: Nowelizacja dyrektywy NIS, która wprowadza fundamentalne zmiany w KSC, m.in. zastępuje OUK i DUC nowymi kategoriami (podmioty kluczowe i ważne) oraz wprowadza mechanizm samoidentyfikacji.
- Incydent istotny: Incydent zgłaszany przez Dostawcę Usługi Cyfrowej (DUC). Podlega zgłoszeniu do właściwego CSIRT w ciągu 24 godzin od wykrycia.
- Incydent krytyczny: Incydent o znacznym negatywnym wpływie na świadczenie usług kluczowych, mogący zakłócić funkcjonowanie państwa. Jego ostatecznej klasyfikacji dokonuje właściwy CSIRT, co uruchamia specjalne procedury.
- Incydent poważny: Incydent zgłaszany przez Operatora Usługi Kluczowej (OUK). Podlega zgłoszeniu do właściwego CSIRT w ciągu 24 godzin od wykrycia.
- Krajowy System Cyberbezpieczeństwa (KSC): Zintegrowany system prawno-organizacyjny w Polsce, którego celem jest zapewnienie cyberbezpieczeństwa na poziomie krajowym poprzez ochronę systemów IT i koordynację reagowania na incydenty.
- Operator Usługi Kluczowej (OUK): Podmiot publiczny lub prywatny świadczący usługę o istotnym znaczeniu dla utrzymania krytycznej działalności społecznej lub gospodarczej (np. w sektorze energetyki, transportu, zdrowia).
- Podmioty kluczowe i ważne: Nowe kategorie podmiotów wprowadzone przez dyrektywę NIS 2, które zastąpią dotychczasowy podział na OUK i DUC.
- Samoidentyfikacja: Mechanizm wprowadzony przez dyrektywę NIS 2, nakładający na firmy obowiązek proaktywnej oceny, czy spełniają kryteria „podmiotu kluczowego” lub „ważnego”, a następnie samodzielnej rejestracji.
- Strategia Cyberbezpieczeństwa RP: Nadrzędny dokument strategiczny, w który wpisują się działania i cele Krajowego Systemu Cyberbezpieczeństwa.
- System Zarządzania Bezpieczeństwem Informacji (SZBI): System, którego wdrożenie, utrzymanie i doskonalenie jest jednym z fundamentalnych obowiązków Operatora Usługi Kluczowej. Jego wymagania najlepiej spełniają standardy takie jak ISO/IEC 27001.
- Zagrożenie hybrydowe: Zagrożenie łączące w sobie różne metody ataku, np. zaawansowany cyberatak z operacją dezinformacyjną, czego przykładem był atak na Polską Agencję Prasową.
Źródła i Bibliografia
- Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018 poz. 1560 z późn. zm.).
- Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024.
- Raport roczny z działalności CERT Polska w 2024 roku, CERT Polska (CSIRT NASK), 2025.
- Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2024 roku, CSIRT GOV, 2025.
- Raport „Barometr cyberbezpieczeństwa”, KPMG w Polsce, 2025.
- Publikacje i komunikaty Ministerstwa Cyfryzacji (gov.pl/cyfryzacja).
- Publikacje i komunikaty Naukowej i Akademickiej Sieci Komputerowej (nask.pl).
Najczęściej zadawane pytania
Czym jest „incydent krytyczny” w rozumieniu ustawy o KSC?
Incydent krytyczny to incydent o znacznym negatywnym wpływie na świadczenie usług kluczowych, który może doprowadzić do poważnego zakłócenia funkcjonowania państwa, porządku publicznego, a nawet stanowić zagrożenie dla życia i zdrowia ludzi lub bezpieczeństwa obywateli. Ostatecznej klasyfikacji incydentu jako krytycznego dokonuje właściwy CSIRT poziomu krajowego, co uruchamia specjalne procedury reagowania na poziomie państwowym.
Czy ustawa o KSC dotyczy również małych i średnich przedsiębiorstw?
W obecnym kształcie ustawa dotyczy głównie większych podmiotów, które spełniają kryteria operatora usługi kluczowej lub dostawcy usługi cyfrowej. Jednak dyrektywa NIS 2 wprowadza kategorię „podmiotów ważnych”, która obejmie również niektóre średnie przedsiębiorstwa z kluczowych sektorów. Co do zasady, mikro i małe przedsiębiorstwa są wyłączone z obowiązków, chyba że odgrywają kluczową rolę w łańcuchu dostaw lub ekosystemie bezpieczeństwa.
Gdzie mogę znaleźć oficjalne raporty o stanie cyberbezpieczeństwa w Polsce?
Oficjalne, coroczne raporty są publikowane przez krajowe zespoły CSIRT i stanowią cenne źródło wiedzy o krajobrazie zagrożeń. Najważniejsze z nich to „Raport roczny z działalności CERT Polska” (publikowany przez CSIRT NASK) oraz „Raport o stanie bezpieczeństwa cyberprzestrzeni RP” (publikowany przez CSIRT GOV). Dokumenty te są dostępne na oficjalnych stronach internetowych tych instytucji.
Czy wdrożenie systemu zarządzania bezpieczeństwem (ISMS) jest obowiązkowe dla każdego OUK?
Tak, jest to jeden z fundamentalnych obowiązków. Artykuł 8 ustawy o KSC wprost nakłada na operatora usługi kluczowej obowiązek wdrożenia, utrzymania i doskonalenia systemu zarządzania bezpieczeństwem w systemie informacyjnym wykorzystywanym do świadczenia usługi kluczowej. Choć ustawa nie narzuca konkretnej normy, powszechnie przyjmuje się, że wymagania te najlepiej spełniają systemy oparte na międzynarodowych standardach, takich jak PN-EN ISO/IEC 27001.














