Czy Twoja firma jest gotowa na NIS2? 

Jak Network Expert i Elastic Security może w tym pomóc?

Dyrektywa NIS2 obejmie swoim zasięgiem niemal tuzin sektorów kluczowych, są to:

  • Energetyka
  • Bankowość i infrastruktura rynków finansowych
  • Transport
  • Ochrona zdrowia (w tym podmioty produkujące leki, wyroby medyczne, oraz oczywiście szpitale i placówki medyczne)
  • Wodociągi i spółki wodno-kanalizacyjne
  • Infrastruktura cyfrowa (między innymi dostawcy usług chmurowych, ośrodki przetwarzania danych, dostawcy punktu wymiany ruchu internetowego)
  • Administracja publiczna
  • Sektor przestrzeni kosmicznej
  • Usługi ICT

Ponadto dyrektywa wymienia sektory ważne, są to:

  • Usługi pocztowe i kurierskie
  • Gospodarowanie odpadami
  • Produkcja, wytwarzanie i dystrybucja chemikaliów
  • Produkcja, przetwarzanie i dystrybucja żywności
  • Produkcja, w bardzo szerokim zakresie m. in.:
    • Produkcja wyrobów medycznych i wyrobów medycznych do diagnostyki in vitro
    • Produkcja komputerów, wyrobów elektronicznych
    • Produkcja urządzeń elektrycznych
    • Produkcja maszyn i urządzeń
    • Produkcja pojazdów samochodowych, przyczep i naczep
    • Produkcja pozostałego sprzętu transportowego
  • Dostawcy usług cyfrowych
  • Organizacje badawcze


Czy Twoja firma znajduje się w jednym z tych sektorów? Jeżeli tak, to ten artykuł jest dla Ciebie.

Jeśli nie wiesz czym jest NIS2 warto przypomnieć czym jest… NIS i dlaczego na horyzoncie pojawia się druga wersja tej dyrektywy.


Co to jest NIS i dlaczego czas na zmiany?

NIS, czyli Network and Information Systems Directive, jest ustawą skupiającą się na bezpieczeństwie sieci, na poprawie zdolności w zakresie cyberbezpieczeństwa na poziomie krajowym, powoływaniu odpowiednich organów jak CSIRT. Punktów jest więcej, natomiast koniec końców celem jest poprawa bezpieczeństwa podmiotów publicznych i prywatnych w wielu kluczowych sektorach. Co jest zatem nie tak z NIS?

Wg. danych firmy Elastic aż 35% organizacji w całej Unii Europejskiej będącymi operatorami usługi kluczowej zgłasza istnienie niejasnych oczekiwań w zakresie różnych wymagań NIS.

Źródło: Elastic

Wg. danych firmy Elastic aż 35% organizacji w całej Unii Europejskiej będącymi operatorami usługi kluczowej zgłasza istnienie niejasnych oczekiwań w zakresie różnych wymagań NIS. Ustawa o Krajowym Systemie Cyberbezpieczeństwa (która jest polską implementacją unijnego NIS) narzuca na organizacje wiele obowiązków, które opisane są w Artykule 8 w/w ustawy.


Można tam znaleźć zapisy takie jak:

  • wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków technicznych i organizacyjnych;
  • objęcie systemu informacyjnego […] systemem monitorowania w trybie ciągłym;
  • stosowanie środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo;

Zauważyłem, że jednym z największych wyzwań, które stoją przed organizacjami, jest objęcie monitorowania systemów w trybie ciągłym, tj. całodobowo. Stosowanie środków zapobiegających również jest zadaniem proaktywnym. Braki kadrowe sprawiają, że niekiedy jest to niemal niewykonalne. Często dostajemy zapytania o outsourcing takiej usługi – nasz SOC może pomóc w spełnieniu tego wymogu – Security Operations Center.

Oczywiście bardzo trudne jest oszacowanie proporcjonalnych środków technicznych i organizacyjnych względem oszacowanego ryzyka. O zasadach zarządzania ryzykiem w kontekście bezpieczeństwa możemy mówić odnosząc się do norm międzynarodowych. Jedna z najpopularniejszych, jak nie najpopularniejsza to norma ISO/IEC 27001. Znowu – szacowanie ryzyka to całościowy, bardzo drobiazgowy proces identyfikacji, podzielony na różne etapy.

Na przykładzie niedawnego ataku na firmę ALAB (o czym w dalszej części artykułu) można wdrożyć naprawdę całe spektrum środków zabezpieczających, a i tak paść ofiarą ataku. Według przytaczanego przez firmę Elastic raportu „2020 ENISA Investments Report” podmioty skarżą się na to, że NIS nie mówi wprost w jaki sposób mają wdrażać zabezpieczenia oraz jakie one mają w ogóle być. Podmioty chcąc spełnić wygórowane oczekiwania podchodzą do audytów – które jak się potem okazuje i o czym napisałem – nie zawsze zwracają szczegółową uwagę na to JAK zabezpieczenia zostały wdrożone, a ILE. Compliance =/= security, zapamiętajcie.

Czy NIS2 jest receptą na całe zło?

Unia Europejska reagując na te i inne wyzwania wprowadza dyrektywę NIS2, która zacznie obowiązywać od października 2024.


Jakie są różnice pomiędzy NIS a NIS2?

  1. Przede wszystkim dodanych zostało więcej sektorów w zależności od tego, jak istotne są dla danego państwa członkowskiego.
  2. Wymagania dotyczące zgłaszania incydentów zostały bardziej precyzyjnie opisane.
  3. Środki nadzorcze dla organów krajowych staną się bardziej rygorystyczne.

Teoretycznie NIS2 ma być bardziej „sztywny” i ma nie pozwalać na zmiany interpretacyjne w konkretnych państwach. Zmiany pewnie będą – polskiej interpretacji NIS2 jeszcze nie ma, nie jest wciąż do końca pewne kto i do jakiej kategorii wejdzie (poza tymi krytycznymi, które już w NIS1 są).

Securewashing

Jest to stworzenie fałszywego przeświadczenia na temat zdolności cybernetycznej poprzez zbytnią ufność i wiarę w mechanizmy, procedury i skonfigurowane systemy.

Przykład securewashing

Czy na przykładzie niedawnego ataku na firmę ALAB można mówić o securewashingu? Moim zdaniem nie. Portal Z3S pisał o wdrożonych zabezpieczeniach przez tę firmę – pozwólcie, że zacytuję stronę:

Co stało się w ALAB-ie, czyli jakie zabezpieczenia nie chronią przed hakerami

Bardzo spodobał mi się cytat-przytyk redaktora: „co prawda przyczyniłem się do wypadku o poważnych skutkach, ale przynajmniej jechałem samochodem bezpiecznej marki”.

Może się zdarzyć, że organizacja zechce dążyć do zapewnienia zgodności z NIS1/KSC ponieważ jest ona namacalna, zasadniczo łatwo ją osiągnąć, wykazać że osiągnęła ją wdrażając klaster firewalli, system ochrony poczty czy IPS/IDS. Co z tego, że wdrożymy IPS-a, skoro 80% ruchu przechodzącego przez internet jest szyfrowane, a nie posiadamy niczego co mogłoby w stanie ten ruch deszyfrować? Każdy taki system będzie zwyczajnie ślepy na realne zagrożenie, jeśli będzie to HTTPS albo DNSSEC. Niemniej przed instytucjami audytującymi łatwo jest wykazać koszty i poniesiony nakład – dobrze postarawszy się można dostać nawet ISO27001 machając fakturami i krzycząc „o, zobaczcie jak dużo wydajemy i inwestujemy w cyberbezpieczeństwo!”

Fot. Kadr z filmu "Nic śmiesznego" reż. Marek Koterski, 1996

fot: Kadr z filmu „Kiler-ów 2-óch” reż. Juliusz Machulski, 1999

Nie do końca. Przede wszystkim wdrażanie systemów bezpieczeństwa należy zostawiać specjalistom od bezpieczeństwa. To znaczy, nie chcę się kłócić, compliance jest bardzo ważny, ale compliance =/= security. I niestety osoby od compliance często nie mają pojęcia o bezpieczeństwie…


Elastic Security na pomoc

Poza narzekaniem chciałem poruszyć temat w jaki sposób Network Expert we współpracy z Elastic Security może pomóc w poprawnej implementacji NIS2. Skupię się na Artykule 21 – są to środki zarządzania ryzykiem w cyberbezpieczeństwie. Jego zapisy są bardzo podobne względem aktualnej ustawy o KSC, czyli – podejmowanie odpowiednich i proporcjonalnych środków technicznych w celu zarządzania bezpieczeństwem.

Article 21 cybersecurity risk management measures

Źródło: Elastic

Zacznijmy od punktu B, czyli incident handling. Elastic Security oferuje bardzo rozbudowany moduł Detection Engine umożliwiający wykorzystanie Machine Learningu, prekonfigurowanych reguł detekcyjnych, workflowów składających się z eventów pochodzących z różnych źródeł (firewalle, systemy ochrony poczty, IPS, proxy, Windowsy, Linuxy itd.), zewnętrzne źródła threat intelligence (np. open-source’owe Abuse.CH czy OTX). Ponadto Elastic Security oferuje narzędzia do wizualizacji, korelowania, analizowania, tworzenia timeline’ów czy eskalowania alertów oraz odpowiedzi na nie, co jest bardzo przydatne zwłaszcza zespołom SOC/IRT.

Incident handling

Źródło: Elastic

Elastic umożliwia zbieranie przykładowo zapytań DNS pochodzących z endpointów oraz flowów, można zauważyć wiele przydatnych informacji takich jak rodzaj zapytania, serwer DNS odpowiadający na te zapytania oraz czego to zapytanie dotyczyło. Informacje te umożliwiają tworzenie reguł pozwalających zapobieganiu atakom na protokół, w tym tunelowanie czy spoofing DNS.

Elastic zapewnia także różne sposoby gromadzenia i wzbogacania danych za pomocą zewnętrznych źródeł informacji. Feedy, które można uzyskać z różnych źródeł zarówno open-source’owych jak i komercyjnych dostarczają ogromną ilość informacji na temat zagrożeń – wyróżniamy przede wszystkim hashe plików, adresy IP, FQDN-y itd. – ogólnie określane jako indicators of compromise (IOC) – a takie informacje odgrywają bardzo ważną rolę w SOC.

Dashboard Elastic

Źródło: Elastic

Gdy zostanie wygenerowany alert, Elastic wyświetla informacje analitykowi w bardzo przystępnej formie, które zawiera podsumowanie alertu.

Elastic - Alerty

Źródło: Elastic

Dashboard Elastic

Źródło: Elastic

Punkt E odnosi się bezpośrednio do wdrażania, rozwoju i utrzymywania systemów, jest to także obsługa luk w zabezpieczeniach. O ile Elastic Security nie wdroży firewalla, tak jest w stanie pobrać z nich logi.

Elastic integracje systemu

Źródło: Elastic

Mamy możliwość pobrania logów do Elastic Security za pomocą ogromnej liczby integracji, moim zdaniem najpopularniejsze to między innymi:

  • Cisco (w tym urządzenia sieciowe, firewalle, produkty Cisco Security jak np. Umbrella, Cisco for Endpoint, Email Secure itd.)
  • Fortinet
  • Palo Alto
  • F5
  • OS’y Windows, Linux, MacOS
  • Produkty chmurowe takie jak AWS, GCP czy MS Azure
  • Kontenery
  • Netflowy, logi z DNS-ów, DHCP itd.
  • Możliwość wydajnej obsługi pełnej kopii ruchu (!)
  • Nessus czy Rapid7 (dla obsługi luk w zabezpieczeniach)
  • Źródła threat intelligence wspomniane wyżej

Pełna lista integracji dostępna jest pod elastic.co/integrations.

Wróciwszy do punktu Incident Handling uznaję, że bogatość źródeł danych wzbogaca w sposób znaczący możliwości narzędzi detekcyjnych opisanych wyżej. Czy jest to produkt gotowy po wyjęciu z pudełka? Moim zdaniem nie – ale żaden taki nie będzie, każde środowisko jest inne, natomiast dużą przewagą jest to, że zespoły SOC/IRT mogą układać te klocki pod swoje potrzeby i środowiska na którym pracują.

Punkt F Artykułu 21 dotyczy polityk i procedur oceny skuteczności zarządzania ryzykiem. Elastic Security wykorzystuje framework MITRE ATT&CK w celu modelowania zagrożeń – jest po prostu zbiorem wiedzy o zachowaniach atakujących, które są pogrupowane w postaci „matryc” taktyk i technik, począwszy od rekonesansu (np. skanowanie wykryte przez IPS) poprzez atak (initial access/execution – np. phishing wykryty przez system bezpieczeństwa poczty itd.) skończywszy na eskalacji uprawnień do praw administratora, zestawionym kanale C&C, eskfiltracji ważnych danych, zaszyfrowaniu dysków i usunięciu śladów.

MITRE ATT&CK

Źródło: Elastic

Dla dociekliwych polecam film wyjaśniający w szczegółach czym jest MITRE ATT&CK.

Moim zdaniem idealistycznie MITRE ATT&CK można użyć w następujących środowiskach:

  • Enterprise – środowiska wykorzystujące systemy Windows, Linux czy MacOS.
  • Cloud – taktyki i techniki stosowane na platformach takich jak AWS, GCP, Azure, Office i ogólnie SaaS.
  • Mobile – iOS i Android.
  • ICS – techniki które można stosować w atakach ukierunkowanych na systemy OT.

Podsumowanie

Wiele przedsiębiorstw niezobowiązanych pierwszą iteracją ustawy o KSC może wpaść do dużego worka sektorów kluczowych i ważnych. NIS2 może wywrócić postrzeganie bezpieczeństwa do góry nogami. Bezpieczeństwo jest jak LEGO – z nami to proste, bo znamy instrukcję na pamięć i umiemy w te klocki 😊

Potrzebujesz wsparcia?

POLSKI ZESPÓŁ SOC

Security Operations Centernet.socSecurity Operations Center w Polsce

Potrzebujesz wsparcia? Napisz do nas!

    Wszystkie pola oznaczone (*) są wymagane




    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, nazwisko, adres email, numer telefonu) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Materiał przygotował Michał Zadruski – inżynier sieci i bezpieczeństwa

    Inżynier sieci i bezpieczeństwa, który w IT swoje pierwsze doświadczenia zdobywał w helpdesku. W Network Expert odpowiedzialny jest za utrzymanie sieci klienta i rozwiązywanie problemów. Swoją wiedzę rozszerza w kierunku rozwiązań Enterprise oraz cyberbezpieczeństwa, którego jest pasjonatem. Posiadacz certyfikatów CEH (Certified Ethical Hacker), CCNA Routing & Switching, CCNP Enterprise oraz Cisco CyberOps Associate.

    Michał Zadruski

    CYBERBEZPIECZEŃSTWO

    to również może Cię zainteresować

    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł
    2024-01-23T12:12:48+01:00

    Share This Story, Choose Your Platform!