Spis treści
Czy sieć ISP jest gotowa na NIS2? Najważniejsze ryzyka i wymagania
Już wkrótce unijna dyrektywa NIS2 związana z bezpieczeństwem cybernetycznym zostanie zaimplementowana w Polsce. Jej wdrożenie będzie szczególnie dotyczyło sieci ISP, czyli dostawców internetu, którzy zaliczani do infrastruktury cyfrowej znaleźli wśród podmiotów kluczowych i muszą spełnić nowe wymogi. W tym artykule możesz przeczytać o 10 kluczowych kwestiach dotyczących zapewnienia zgodności z dyrektywą NIS2, której wdrożenie w Polsce zaplanowane jest na początek 2026 roku.
Sieć ISP a NIS2: Zabezpieczenie węzłów światłowodowych
Punkty obecności (POP) i szafy teletechniczne zgodnie z NIS2 wymagają od przedsiębiorstw dostarczających Internet zwiększenia bezpieczeństwa przed zagrożeniami cyfrowymi, a w dużej mierze również fizycznymi. Konieczne jest zatem wdrożenie lepszej kontroli dostępu fizycznego do tych obiektów, zabezpieczenia przed sabotażem i awariami oraz wykonywanie regularnych audytów i testów penetracyjnych.
Ochrona OLT, ONT, CMTS, routerów brzegowych – rekomendacje w dziedzinie cyberbezpieczeństwa
Dyrektywa NIS2 mówi wprost o zarządzaniu ryzykiem związanym z bezpieczeństwem cyfrowym i jego minimalizacją poprzez odpowiednie polityki bezpieczeństwa. Urządzenia takie jak OLT, ONT, CMTS oraz routery brzegowe są kluczowe dla sieci dostępowej. Wdrażanie rozwiązań takich jak aktualizacje firmware, patching luk bezpieczeństwa, autentyfikacja wieloskładnikowa oraz segmentacja sieci powinny przyczynić się do ich bezpiecznego utrzymania.
Zarządzanie ryzykiem poprzez monitoring sieci dostępowej GPON/EPON i radiowej (5 GHz, 60 GHz)
Wspomniane zarządzanie ryzykiem sprawia, że większe znaczenie ma monitorowanie światłowodowych i radiowych sieci dostępowych. Oczywiście może to wymagać dodatkowych kosztów i zasobów, więc mniejsi dostawcy internetowi mogą w tych procesach skorzystać z outsourcingu monitoringu do zewnętrznych SOC.
Więcej niż cykliczny przegląd – ciągły nadzór nad siecią, anomaliami i zdarzeniami
Kolejnym wyzwaniem jest stały nadzór ruchu internetowego w sieci dotyczący anomalii i innych zdarzeń. W tym kontekście przydatne wydaje się zastosowanie między innymi systemów NIDS/NIPS (Network Intrusion Detection/Prevention Systems), ciągły monitoring z użyciem dashboardów czy automatyczne zbieranie informacji na temat anomalii w postaci alertów.
Zbieranie logów z routerów, OLT i systemów autoryzacji
Istotne dla bezpieczeństwa sieci informacje w postaci logów z routerów, systemów autoryzacji i OLT wymagają zbierania i przechowywania w zaszyfrowanej formie przez 6, a nawet 12 miesięcy. W przypadku wystąpienia takiej konieczności, dostawca internetu powinien zagwarantować szybki dostęp do tych informacji służbom lub CSIRT.
Integracja z SIEM / SOC partnera
Zdecydowana większość ISP korzysta z outsourcingu SIEM i SOC. Dyrektywa NIS2 nakłada na dostawców obowiązek raportowania na temat każdego incydentu sieciowego, dlatego bardzo ważna jest integracja sieci z SIEM i SOC partnera, by ten obowiązek został spełniony.
Ochrona przed atakami wolumetrycznymi i aplikacyjnymi
Zmniejszenie podatności na ataki wolumetryczne i aplikacyjne to kolejny obowiązek wynikający z NIS2. W zależności od wielkości dostawcy usług internetowych, można przyjąć różne strategie. Najwięksi gracze mogą sobie pozwolić na własne scrubbing center, jednak mniejsi dostawcy powinni skorzystać z zewnętrznych usług zapewniających bezpieczeństwo przed DDoS.
Blackholing, rate-limiting i scrubbing u operatorów upstream
Mniejsze sieci mogą skorzystać ze standardów dostarczanych przez dużych dostawców upstream. Należą do nich blackholing, czyli wrzucenie atakowanego adresu IP do tak zwanej czarnej dziury; rate-limiting, a więc ograniczenie ruchu na dany adres; scrubbing – skuteczne oczyszczenie sieci z ataków.
Procedury awaryjne w przypadku ataków na klientów biznesowych
Dyrektywa NIS2 wymaga od dostawców szczególnego reagowania na zagrożenia dla klientów biznesowych, ponieważ wielu z nich należy do krytycznych sektorów – podmiotów kluczowych i ważnych wskazanych w dyrektywie, a oni z kolei muszą monitorować swój łańcuch dostaw, w tym usług internetowych. Rozwiązaniem może okazać się priorytetyzacja tych klientów i wdrażanie specjalnych procedur organizacyjnych i technicznych w celu ochrony sieci.
Konieczność dokumentowania reakcji pod NIS2 do organów krajowych
Zgodnie z NIS2 podmioty kluczowe, do których należą dostawcy Internetu, muszą raportować o wszystkich incydentach sieciowych do CSIRT. W przypadku niezgodności z tą polityką, przedsiębiorstwo może narazić się na naprawdę pokaźne kary finansowe.
Nowa dyrektywa dotycząca bezpieczeństwa cybernetycznego stawia wiele wyzwań szczególnie przed mniejszymi dostawcami internetu, dlatego warto jak najszybciej przygotować się do jej implementacji!
Jesteś zainteresowany monitoringiem bezpieczeństwa?
Jesteśmy do Twojej dyspozycji
napisz do nas: kontakt@netxp.pl /formularz lub zadzwoń (48) 881 556 959
autorem artykułu jest
Adrian Nowicki