CTI, a dyrektywa NIS2 i ISO/IEC 27001

W obliczu rosnących zagrożeń w cyberprzestrzeni organizacje muszą nie tylko wzmacniać ochronę swoich zasobów, ale także dostosowywać się do spełnienia nowych regulacji, takich jak dyrektywa NIS2 oraz implementująca ją do polskiego porządku prawnego ustawa o krajowym systemie cyberbezpieczeństwa (UKSC). Nakładają one nowe obowiązki prawne w zakresie zarządzania bezpieczeństwem informacji (SZBI), ciągłością działania (SZCD) czy zapewnienia bezpieczeństwa łańcucha dostaw. Organizacje zaliczające się do grona podmiotów kluczowych i ważnych w rozumieniu dyrektywy NIS 2 oraz UKSC muszą również podejmować działania związanych z identyfikacją, oceną oraz zarządzaniem ryzykiem w cyberbezpieczeństwie. W związku z tym konieczne staje się stosowanie zabezpieczeń, które pozwolą na spełnienie stawianych wymogów.

Image link

Cyber Threat Intelligence (CTI) jest skuteczniejsze, gdy organizacje współpracują z innymi podmiotami, takimi jak organy administracji publicznej, międzynarodowe organizacje oraz zespoły ekspertów. Dzięki efektywnej wymianie informacji możliwe jest szybsze wykrywanie zagrożeń i neutralizowanie ich na wczesnym etapie.

W tym kontekście międzynarodowe normy z zakresu bezpieczeństwa informacji, takie jak ISO/IEC 27001, stanowią istotny wyznacznik standardów w tej dziedzinie. Choć ISO/IEC 27001 nie jest wymogiem regulacyjnym, to dostosowanie się do jej wymagań może znacząco wspierać organizacje w realizacji celów wyznaczonych przez dyrektywę NIS 2 i UKSC. Dostosowanie się do wymagań tej normy nie tylko zwiększa ogólne bezpieczeństwo organizacji, ale także pomaga w spełnieniu nowych wymogów prawnych. Należy zauważyć, że w najnowszej wersji tej normy zwraca się uwagę na rozpoznanie zagrożeń jako jednego z zabezpieczeń wymienionych w załączniku normatywnym (A.5.7). W kontekście tego punktu załącznika A rozpoznanie zagrożeń odnosi się bezpośrednio do procesu Cyber Threat Intelligence (CTI).

Zarówno dyrektywa NIS 2, jak i norma ISO/IEC 27001 kładą zatem silny nacisk na proaktywne podejście do zarządzania bezpieczeństwem informacji.Wymogi te sprawiają, że korzystanie z CTI staje się nie tylko zaleceniem, ale wręcz obowiązkiem dla organizacji objętych regulacjami NIS2 oraz UKSC.

Cyber Threat Intelligence to kluczowy element strategii bezpieczeństwa organizacji, umożliwiający identyfikację zagrożeń oraz skuteczne zarządzanie ryzykiem. Zgodnie z wymogami NIS2, ISO 27001 oraz UKSC, organizacje muszą wdrażać narzędzia, które pozwolą na proaktywne przeciwdziałanie zagrożeniom. ComCERT SA oferuje portal C3TI, który wspiera organizacje w bieżącej analizie zagrożeń i zapewnia efektywne mechanizmy reagowania na cyberataki.

Czym jest Cyber Threat Intelligence (CTI)?

Cyber Threat Intelligence (CTI) to proces analizowania zagrożeń w cyberprzestrzeni, mający na celu identyfikację, ocenę i przewidywanie działań adwersarzy. Adwersarze mogą być zarówno grupami przestępczymi, jak i podmiotami rządowymi, których działania mogą obejmować kradzież danych, sianie dezinformacji lub destabilizowanie bezpieczeństwa innych krajów.

CTI opiera się na cyklu wywiadowczym, który składa się z kilku kluczowych etapów, umożliwiających efektywne pozyskiwanie i analizowanie informacji o zagrożeniach.

1.Zbieranie danych ze środowiska operacyjnego. Na tym etapie analitycy CTI gromadzą dane z różnych źródeł, takich jak logi systemowe, raporty o incydentach czy źródła ogólnodostępne.

2. Przetwarzanie danych, które polega na przekształceniu surowych danych w użyteczne informacje. W tym etapie analitycy analizują zebrane dane, eliminując te, które są nieistotne lub nieaktualne.

3. Analiza, która polega na ocenie przetworzonych danych w celu wypracowania analizy wywiadowczej. Analitycy wykorzystują różnorodne techniki oraz modele, aby zrozumieć wzorce zachowań adwersarzy oraz przewidzieć ich przyszłe działania.

4. Przygotowanie raportów, które zawierają kluczowe ustalenia, wnioski oraz rekomendacje.

Image link

Cele i Zastosowanie Cyber Threat Intelligence

Cyber Threat Intelligence (CTI) to proces analizowania zagrożeń w cyberprzestrzeni, mający na celu identyfikację, ocenę i przewidywanie działań adwersarzy. Adwersarze mogą być zarówno grupami przestępczymi, jak i podmiotami rządowymi, których działania mogą obejmować kradzież danych, sianie dezinformacji lub destabilizowanie bezpieczeństwa innych krajów.

  Główne cele CTI to:

   ⇒  Identyfikacja zagrożeń zewnętrznych dla bezpieczeństwa informacji (SZBI) i ciągłości działania (SZCD).

   ⇒  Monitorowanie aktywności adwersarzy i ich technik.

   ⇒  Tworzenie raportów z rekomendacjami dotyczącymi przeciwdziałania zagrożeniom.

Cyber Threat Intelligence ma zastosowanie zarówno w sektorze publicznym, jak i prywatnym:

Podmioty publiczne
Monitorowanie zagrożeń związanych z bezpieczeństwem publicznym i ochrona infrastruktury krytycznej.

Przedsiębiorstwa prywatne
Ochrona know-how, środków finansowych, infrastruktury oraz reputacji firmy.

NGO
Ochrona wrażliwych danych dotyczących członków i podopiecznych.

Dzięki wymianie informacji pomiędzy różnymi sektorami, CTI przyczynia się do budowania krajowego systemu cyberbezpieczeństwa.

C3TI – innowacyjne rozwiązanie ComCERT

ComCERT SA angażuje się w rozwój usług CTI dostarczając narzędzia, które umożliwiają organizacjom skuteczne monitorowanie i zarządzanie ryzykiem związanym z bezpieczeństwem informacji i ciągłością działania. Kluczową usługą oferowaną przez naszą firmę w tym zakresie jest portal C3TI.

Portal C3TI to zaawansowane rozwiązanie, które ma na celu wspieranie organizacji w identyfikacji, analizie i reagowaniu na zagrożenia. Jest to wielokanałowa usługa dostępu do informacji o zagrożeniach, która gromadzi, przetwarza i przekazuje dane dotyczące zdarzeń zagrażających bezpieczeństwu informacji i ciągłości działania.

SPRAWDŹ Portal C3TI – Cyber Threat Intelligence

Dzięki zastosowaniu nowoczesnych technik analitycznych oraz autorskich skryptów do monitorowania Internetu, portal C3TI dostarcza naszym klientom informacji:

1. Kampaniach spamowych oraz kampaniach złośliwego oprogramowania.

2. Kampaniach phishingach, w tym wczesne ostrzeganie o rejestracjach nowych domen, podobnych do domen klientów, z zamiarem wykorzystania tzw. typosquattingu.

3. Wygasłych certyfikatach.

4. Zagrożeniach/incydentach w Internecie oraz w podziemnych źródłach, np. dyskusje o możliwości nielegalnego wykorzystania usług klienta.

5. Dostępnych publicznie danych autoryzacyjnych klientów i pracowników.

6. Wyciekach baz danych, w tym stron trzecich, zawierających dane pracowników. 

Współpraca z ComCERT SA w ramach usługi C3TI pozwala na budowanie silniejszej odporności na zagrożenia oraz zwiększa zdolność organizacji do szybkiego reagowania na incydenty.

Chcesz dowiedzieć się więcej o Dyrektywnie NIS2?

Opowiedz nam o swoich potrzebach, a zaproponujemy najlepsze rozwiązanie.