VIDEO TRANSCRIPTION
Opis w trakcie przygotowywania
Dobrze. Jest punktualnie godzina 10, więc myślę, że to jest najlepszy czas, aby rozpocząć nasze rozważania na temat samorządu terytorialnego i przede wszystkim cyberataków, które mogą go potencjalnie dotyczyć. Witam na drugim już wydaniu Cyber Wtorków Live. Bardzo się cieszę, że kontynuujemy tę serię. Wcześniej gościliśmy pana mecenasa Jarosława Hejna, który opowiadał nam o konsekwencjach prawnych cyberataków. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce.
W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. W tym odcinku będziemy rozmawiać o tym, jak to się dzieje w Polsce. Być może ta prezentacja będzie jeszcze kiedyś powtórzona, bo materiał był niesamowicie ciekawy. Ale dzisiaj również uważam, że nie mniej ciekawa treść, bo. . . mówimy o tym, co może spotkać złego samorząd terytorialny, nasze gminy, powiaty i województwa, a także w jaki sposób na te wszystkie potrzeby i ryzyka może odpowiedzieć program, którym jest Cyber Bezpieczny Samorząd. Ja dzisiaj chciałbym powitać bardzo serdecznie naszego eksperta niezależnego, którym jest Mateusz Czerniga. doświadczony w dziedzinie projektów, zrealizował ich ponad 100 i na skalę i ogólnopolską, i lokalną, ale również i europejską. Jestem przekonany, że Mateusz będzie dla Państwa wsparciem.
No a ja nazywam się Konrad Zlejt i być może Państwo już kojarząc różnych działań takich edukacyjnych dla BIDy, nagrywamy różne filmy na YouTube'a, również szkolimy pracowników w różnych firmach i organizacjach. No i dzisiaj ta pierwsza część sceny będzie należeć do mnie. Postaramy się z siebie tutaj dać wszystko, obiecuję, że tak będzie. Co na nas dzisiaj czeka? Czekają na nas trzy tematy. Pierwsze dwa należą do mnie i powiemy sobie o schakowanych miastach, czyli czego uczyć się od innych i na przykładzie innych organizacji i samorządów. również w skali globalnej.
Drugi temat to będzie to, co my możemy zrobić jako administratorzy naszych sieci i administratorzy z zakresu cyberbezpieczeństwa w kontekście tego, żeby podnosić te zdolności operacyjne w zakresie cyberbezpieczeństwa i to zrobić, żeby taki samorząd terytorialny był bezpieczny w sieci. No i temat trzeci już typowo ten, którym zajmie się Mateusz, czyli opowie o celach, korzyściach i możliwościach programu Cyberbezpieczny Samorząd. To może tak, tutaj taka krótka nota biograficzna i o mnie, i o Mateuszu. Również znajdziecie Państwo informacje o nas na stronie WIDY, w zakładce Wydarzenia i tam właśnie w tym sekcji naszej webinarium. Ja bym chciał powiedzieć też, że ta nasza sesja jest nagrywana, więc dla wszystkich uczestników dzisiejszego spotkania ten materiał zostanie dostarczony, więc będziecie mogli do niego wracać, jeżeli będzie taka potrzeba.
To jest raz, a dwa, że chcielibyśmy Was również skierować na adres kontaktmałopawida. pl, gdzie jeżeli pojawią się jakieś pytania, czy to do mnie, czy to właśnie do Mateusza w zakresie projektów, wsparcia i pisania tego, no to jak najbardziej można tam kierować swoje pytania i swoje ewentualne jakieś tam uwagi czy spostrzeżenia. to może najpierw zacznijmy od tej mojej części, czyli o schakowanych miastach. No niestety zdarza się to bardzo często. I tu posłużę się slajdem, który przygotowało Ministerstwo Cyfryzacji właśnie z okazji premiery tego programu Cyberbezpieczny Samorząd. I chciałbym zwrócić uwagę na dwie statystyki. Pierwsza to jest ta po lewej, czyli 85 tysięcy incydentów, które zgłoszono w grudniu poprzedniego roku. Jest to czterokrotny wzrost rok do roku.
to daje do myślenia, raz, że zgłaszamy tych incydentów więcej, dwa, że ich po prostu jest więcej najpewniej. I druga statystyka, która jest szalenie istotna, to ta na środku, czyli 937 incydentów, które odnotowano w administracji publicznej, co stanowi aż 58% całości wszystkich incydentów. To znaczy, że te incydenty są, zdarzają się i nie ma chyba się czego obawiać w zgłaszaniu ich. Trzeba je po prostu jednoznacznie sygnalizować. To, co jest bardzo istotne w tej prezentacji, tutaj absolutnie nikogo nie chcemy obnażać ze słabości. Bo wszyscy zajmujemy się cyberbezpieczeństwem i wszyscy jesteśmy świadomi, że nie jest kwestią tego, czy nas hackują, ale kiedy to się stanie. Więc wszystkie przykłady, które są w tej prezentacji są tylko w celach edukacyjnych. I ja życzę, aby ten atak nie przeszedł wcale, albo przeszedł jak najpóźniej.
Oczywiście miasta nam rosną, stajemy się coraz bardziej smart, chcemy mieć wszystko inteligentne i oczywiście wszystko podłączone do internetu. Chcemy mieć inteligentne szpitale, inteligentny transport, inteligentną administrację publiczną, no i oczywiście to jest duże wyzwanie dla nas wszystkich, dla informatyków, dla bezpieczników. Więc co możemy z tym zrobić? No oczywiście zadbać o odpowiednio cyberbezpieczeństwo, bo też tego od nas oczekuje i regulator, i europejski, i krajowy. No właśnie, atakujących jest bardzo wielu. Oni niekoniecznie tak wyglądają. Raczej starają się być takimi, którzy są zorganizowani w takich grupach przestępczych i głównym celem jest to, żeby po prostu na nas zarobić. Naszym celem nadrzędnym jest to, żeby uniknąć takich ekranów związanych z oprogramowaniem ransomware albo takich ekranów tutaj oczywiście u ON Kraj. Tutaj widzimy Petie. Tego oczywiście nie chcemy. Widzimy również ekran od Logbita 2. 0.
Natomiast doskonale wiecie Państwo, że już jest Logbit 3. 0, co też daje do myślenia, że cyberprzystępcy nie śpią i jednak cały czas się rozwijają. No i oczywiście mamy obraz gdzieś tam w głowie taki hollywoodzki, czyli tych zamaskowanych, atakujących, siedzących w piwnicy, w bluzach z kapturem. No tak oczywiście nie jest. To też doskonale wiemy. No i ataki się zdarzają na całym świecie. Na początku skoncentrujemy się na tym, co było za granicą, czyli w Stanach Zjednoczonych. I wyobraźcie sobie, że w Oauklaude, i całkowicie niedawno, bo to w lutym tego roku, był atak ransomware, który polegał na tak zwanym podwójnym okupie. czyli raz, że te dane zostały zaszyfrowane, a dwa, że zostały skradzione. I oczywiście tamtejsze miasto zostało zszantażowane, że dane zostaną upublicznione. I tak też się stało.
Całościowy zasięg to 600 GB danych, które zostały ujawnione. Są to dane finansowe, ubezpieczeniowe, zdrowotne pracowników miasta, czyli ludzi, którzy pracowali właśnie w strukturach administracji w Oakland w latach 2010-2022. No i tutaj zobaczymy na tym screenie ogłoszenie, które właśnie jest opublikowane, że można takie dane pobrać i to jest na razie tylko wycinek, bo to jest zaledwie 10 GB, no ale sami doskonale wiemy, ile można się ciekawego dowiedzieć właśnie z takich danych. Dallas, inny przykład, również całkiem niedawno, bo to przełom kwietnia i maja tego roku. No i tutaj niestety zaledwie prawdopodobnie protokół RDP, jak się niektórzy tutaj śmieją. Jest to, rozwinięcie skrótu to Ransomware Deployment Protocol i może coś w tym jest, bo to też faktycznie często jest wektor ataku. No i tutaj mamy do czynienia z rensu małym, który nazywał się Royal.
Została zaatakowana infolina miasta 311. Jak doskonale wiemy, numer alarmowy, który jest w Stanach, to jest 911. I on akurat nie został w żaden sposób uszkodzony czy dotknięty atakiem. No ale wszystkie usługi publiczne, w tym sądy, również zostały unieszkodliwione. Zasięg całego Dallas to ponad milion osób, więc bardzo dużo. Royal jest o tyle ciekawy, że dysponuje swoim całym portalem, na którym można skontaktować się z cyberprzystępcami. Można wysłać do nich maila, ale również zalogować się na swój portal, gdzie znajdzie się klucze odszyfrowujące. Jest to bardzo dobrze zorganizowany ransomware. Takie komunikaty wychodziły masowo z drukarek, które zostały dotknięte atakiem. czyli drogi użytkownik, jeżeli chcesz odszyfrować swoje pliki, no to oczywiście zapłać nam. Tu jest link, pod którym możesz z nami się skontaktować. Także jest to codzienność, można powiedzieć, takie ataki.
No i oczywiście komunikaty na stronach Dallas i administracji, również policji, że no niestety, ale nasze usługi są niesprawne, nie działają, więc. . . Co zrobić? Oczywiście można się ratować takimi komunikatami i wszystkimi mediami społecznościowymi, które działają i w ten sposób kontaktować się ze swoimi mieszkańcami. Natomiast kolejne miasto w Stanach, Baltimore, i tutaj widzimy troszeczkę starszy atak, tu jest maj 2019, no i tam akurat zadziałał ransomware Robinhood. No i zostały zaatakowane serwery miasta, niewłaściwie zabezpieczone. I o tyle ten przypadek jest ciekawy, że bardzo miał wpływ duży na. . . rynek nieruchomości, dlatego że został unieszkodliwiony całkowicie system płatności kartą i taka aplikacja do sprawdzania zadłużenia, a także weryfikacji nieruchomości, więc to zostało całkowicie sparaliżowane.
I co się wydarzyło? To jest też taka nauka dla nas, dla wszystkich, dla administratorów i dla bezpieczników, że użytkownicy w obliczu takiego kryzysu, który miał miejsce, zaczęli masowo migrować do gmaila. czyli odchodzili od kont służbowych, które de facto nie działały i wykorzystywali swoje prywatne konta, albo zakładali dedykowane bezpośrednio na Gmailu, a Gmail, właściwie to Google, w tym momencie zaczął blokować te wszystkie konta, ale oczywiście władze miasta powiedziały, że nie ma innej możliwości komunikacji. Więc Gmail i Google odblokowali te konta, które zostały założone przez urzędników. Wszyscy szukali jakiegoś alternatywnego rozwiązania. Pytanie, czy my w samorządach jesteśmy przygotowani w jakikolwiek sposób na to, żeby zapewnić sobie ciągłość działania i ciągłość komunikacji w obliczu takiego cyberataku. No właśnie, w tym przypadku zasięg to 500 tys. osób. Tak wyglądały ekrany użytkowników.
I to jest ciekawe, oczywiście mamy te 4 dni gratis, a po tych 4 dniach okup oczywiście rośnie. 10 tys. dolarów za każdy dzień z Włoki, więc skontaktuj się z nami jak najszybciej, bo dopadł cię Robinhood. Tak to wyglądało. No i jakie były koszty w Baltimore? Okup sam w sumie wtedy jeszcze w 2019 roku wysoki nie był, bo zaledwie 13 bitcoinów, co stanowiło 76 tysięcy dolarów, ale całkowity koszt odzyskania sprawności po tym cyberataku to 18 milionów dolarów, więc zdecydowanie więcej. to też w tę kwotę są wliczone wszystkie zabezpieczenia, które potem zostały wdrożone w mieście. No więc doskonale wiemy, że lepiej zapobiegać niż leczyć. I ostatnie miasto ze Stanów to jest Hayworth. I również zostało dotknięte ransomwarem. I w tym przypadku były nie dostępne publiczne serwisy internetowe.
Akurat zasięg jest zdecydowanie mniejszy. Tutaj miasto liczy 162 tys. osób. Ale to jest dosyć świeży atak, więc jeszcze o nim zbyt wiele nie wiemy. Myślę, że gdzieś tam w najbliższych dniach pojawi się więcej informacji, jak już z tego się samorząd wygrzebie. No właśnie, te nasze miasta rosną, rośnie liczba usług cyfrowych. Niekoniecznie mamy na to czas, przestrzeń, zasoby, żeby odpowiednio tym zarządzać. Więc to były stany. Ale teraz, co się działo w Europie w kontekście cyberataków i tego wszystkich zagrożeń. No zobaczcie, chociażby Hiszpania, miasto, które nazywa się Chihun. I tutaj zaatakowała grupa Hive, doskonale znana, cały czas aktywna. Tutaj właściwie atak jest też relatywnie młody, bo pochodzi z kwietnia zeszłego roku. No i tutaj odłączono publiczne usługi, w tym bankomaty. Samo miasto, sam ten rejon ma około 300 tys. osób, więc skala dosyć duża.
Proszę sobie wyobrazić jakieś polskie miasto, które ma tyle osób, gdyby zostało unieszkodliwione na jakiś czas, to myślę, że miałoby to dosyć duży wpływ na działanie administracji. W tym przypadku takie komunikaty były na bankomatach chociażby w całym mieście, w całym regionie, że są one nieczynne. Ale również nasi zachodni sąsiedzi nie obyli się bez takich cyberataków na ich infrastrukturę. No i można powiedzieć, że w ostatnim czasie, bo to też kwiecień 2023 roku, masowe ataki DDoS na różnego rodzaju usługi publiczne. I w tym przypadku akurat celem była strona policji Dolnej Saksonii, ale wcześniej pojawiały się również małe cyberataki na lotniska. Również te DDoS-owe, bo one są w sumie chyba najłatwiej. . . Najłatwiejsze do przygotowania, w szczególności uzgniając możliwości infrastruktury, która aktualnie jest.
No, oprócz oczywiście phishingów, które są zawsze najprzyjemniejsze i najbardziej dochodowe. Ale również strona internetowa S-BAN-u w Hanowerzeniu obyła się bez ataku. Też również DDoS. To są S-BAN-y, to są takie kolejki, trawaje miejskie. No i tu jest też, można powiedzieć, świeży atak, bo pochodzący z 11 sierpnia. Na szczęście nie stało się nic takiego strasznie radykalnie złego, dlatego że same kolejki działały, natomiast nie była czynna strona internetowa. I to jest też dowód na to, że tak naprawdę niezależnie od tego, jakim podmiotem jesteśmy, czy jesteśmy dużym miastem, takim jak Dallas, Baltimore, czy jesteśmy zwykłą kolejką w Hanowerze, możemy paść ofiarą cyberataku. Dodatkowo Deutsche Bahn swego czasu w 2017 roku w maju również padł ofiarą cyberataku i to akurat był ransomware. To był Łona Kraj, to był akurat ten okres złotych żniw Łona Kraj.
No i celem oczywiście była infrastruktura przewoźnika. Takie do to ekrany były widoczne na dworcach. Doskonale znany nam ekran właśnie z Łona Kraj już niekoniecznie aktywnego tak czynnie, ale w tamtym okresie bardzo. Dziękuję bardzo. No właśnie, i jeszcze taki ostatni atak, który był u naszych zachodnich sąsiadów, no to atak na dystrybucję wody pitnej. Konkretnie był to Lockbit 3. 0, który znamy chociażby z tych ekranów. tam akurat nie wstrzymano dostaw wody pitnej, ale też jest to świeży atak, bo też pochodzący z 4 sierpnia, być może są jakieś backdory, które atakujący zostawił w tle, no ale to jest też dowód na to, że my jako infrastruktura publiczna, jako administracja musimy również zadbać o spółki zależne, które w jakiś sposób dostarczają nam usługi.
No wiadomo, że w Polsce to jest troszeczkę inna struktura niż w Niemczech. Natomiast na samorząd terytorialny jest nałożonych bardzo wiele obowiązków, w tym również, no, stety, niestety, ale już od tego, od nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa i również regulacji europejskiej NIS2, coraz więcej wytycznych również będzie spadać na samorządy terytorialne. I już będąc w Polsce możemy powiedzieć o atakach na Poznań, konkretnie na bazę danych numerów telefonów. Akurat zostało ujawnionych 30 tysięcy numerów telefonów oraz treści komunikatów, które były wysyłane do użytkowników. To też jest młody atak, bo pochodzący z kwietnia tego roku. Natomiast krytyczność może nie jest jakaś duża tego ataku. Co najwyżej użytkownicy, którzy zostali ujawnieni, mogą spodziewać się. . . telefonów odnośnie fotowoltaiki albo innej promocji dotyczącej pomp ciepła.
Natomiast sam fakt, że taki atak miał miejsce, to już jest martwiący. Dlatego, że być może administracja publiczna niekoniecznie na wszystkich etapach panuje nad tym, czym zarządza, co jest w jej dyspozycji, nad wszystkimi bazami, z których korzysta. Ale także doskonale wiemy, że część usług jest zlecana na zewnątrz, do firm zewnętrznych, do podmiotów trzecich. Jest kwestia tego, jak tam przebiegają procedury bezpieczeństwa, w jaki sposób jest zabezpieczona infrastruktura, Więc to też są wyzwania, przed którymi stoi samorząd. Inne miasto polskie, to Urząd Miasta w Zambrowie. Akurat niestety miał miejsce ransomware. To, co wykazano w takich słabościach, w raporcie i komunikacie po tym całym ataku, to to, że faktycznie nie było szkoleń, nie było testów penetracyjnych, nie było skanów podatności, również nie było pewnych aktualizacji, no i zawiodły kopie zapasowe.
Tak się stało, że zostały również ujawnione dane osobowe, właśnie tak jak widzimy tutaj, zostały one zaszyfrowane, być może właśnie ujawnione imię, nazwisko, adres zamieszkania, numer PESEL i tak dalej. No niestety, no do tej apostety, no to też zależy od punktu widzenia, do tego cyberataku również miał zastrzeżenia Urząd Ochrony Danych Osobowych, który nałożył karę na pana burmistrza w wysokości 30 tysięcy złotych. za niedopełnienie obowiązków w zakresie należytej staranności i zadbania o te dane. Kolejnym przykładem jest Olsztyn. Co się zdziało w Olsztynie? Myślę, że też dosyć głośny atak, zresztą też bardzo świeży, bo pochodzący z czerwca tego roku. No to przede wszystkim unieszkodliwienie centralnego systemu sterowania ruchem, biletomatów mobilnych, stacjonarnych, informacji pasażerskiej. Tu akurat w tym przypadku też Ministerstwo Cyfryzacji bardzo mocno zareagowało i wsparło kwotą trzech milionów złotych, cały Olsztyn, po to, żeby. . .
przywrócić sprawność działającego systemu. No i teraz kwestia jest tego, że nawet uruchomiono sprzedaż biletów papierowych w tym momencie. Więc i tak dobrze, że była alternatywa na to, żeby ten system transportu działał. Oczywiście można było zrobić komunikację publiczną bezpłatnie, ale to pewnie by się też odbiło na niekorzyść finansów miasta. Natomiast, co jest ciekawe, to. . . Często firmy trzecie oferują swoje wsparcie w przypadku cyberataków i oferują to, że zajmują się odszyfrowaniem infrastruktury albo zdobyciem kluczy publicznych, albo po prostu odzyskaniem kopii z backupów. Natomiast to są usługi płatne i bardzo kosztowne, niekoniecznie zawsze gwarantujące pełną skuteczność. Tu na szczęście udało się przewrócić pełną sprawność w usztynie tego transportu.
My też znamy doskonale tutaj oczywiście odnośnik w prawym dolnym rogu, kod QR bezpieczny, proszę się nie martwić, odnośnik do tego, żeby zobaczyć pełny artykuł na stronie Secura K i dotyczący elektronicznego systemu zarządzania dokumentami w Urzędzie Marszałkowskim Województwa Mazowieckiego. Również te dane zostały zaszyfrowane i tak jak sam komunikat podaje, prawdopodobnie są w posiadaniu osób trzecich. To jest kolejny dowód na to, że cyberprzestępcy nie tylko szyfrują i chcą okupu za odszyfrowanie, ale również kradną dane i jeżeli takiego okupu nie dostaną, to je opublikują. O ile w administracji publicznej są pewne kwestie, które zawsze, dokumenty, pliki, informacje, które są zawsze japne i nie mamy z tym problemu, żeby atakujący je upublicznił, to jeżeli mamy do czynienia np. w kwestii biznesu i jakiegoś naszego know-how, a także danych osobowych.
Nie chcielibyśmy, żeby w jakikolwiek sposób te dane zostały opublicznione, no to myślę, że to jest bardzo silny argument atakujących za tym, żeby jednak szantażować swoje ofiary tym, że po prostu te dane opublikują. No i oczywiście ostatnia kwestia związana z cyberatakiem na łódzki szpital, na Centrum Zdrowia Matki Polki. No niestety to się w głowie nie mieści, jeżeli chodzi o atak na sektor zdrowia, dlatego że zdecydowanie naruszane jest tutaj zdrowie i życie człowieka i potencjalnie może być duży wpływ na to, jak działa cały system zdrowia. No tutaj zostały zaszyfrowane dane medyczne. Czasami jest tak, że atakujący się reflektują i mówią, OK, dostaliście rykoszetem, nie chcieliśmy Was zaszyfrować, bo jednak dbacie o zdrowie i życie ludzkie, więc udostępniamy Wam klucze odszyfrujące za darmo.
Natomiast nigdy nie ma takiej gwarancji, że tak będzie, więc lepiej zapobiegać, niż potem reagować. No właśnie, i ten drugi temat, który się pojawia, czyli jak de facto budować cyberbezpieczeństwo w naszych organizacjach. Oczywiście wielowarstwowo, ale mamy mnóstwo wyzwań. Zawsze nam brakuje pieniędzy, zawsze nam brakuje czasu, czasami nam brakuje kompetencji, brakuje nam ludzi. No i oczywiście mamy cały czas regulacje, które są na nas nakładane, czyli to ustawodawca tutaj nasz lokalny. czy właśnie regulacje europejskie. No i co możemy z tym zrobić? Oczywiście zabezpieczyć je na każdym możliwym stopniu i do tego obudować się taką masą rozwiązań informatycznych. Możemy oczywiście powiedzieć sobie o bezpieczeństwie naszych stacji roboczych, anty-malware, anty-phishing, anty-bot i tak dalej. Oczywiście bezpieczeństwo poczty elektronicznej, zarządzanie urządzeniami mobilnymi, zabezpieczyć odpowiednio nasze końcówki klienckie EDR-em, antywirusem. XDR, NDR, MDR.
Brakuje skrótów w alfabecie, żeby objąć te wszystkie obszary, które należałoby kupić, żeby być bezpiecznym paradoksalnie. Oczywiście stosujemy polityki haseł. Stosujemy dwuetapowe wyżytelnianie. Staramy się obudowywać kolejne firewalle. Robimy backupy, potem testujemy odzyskiwanie. To wychodzi raz lepiej, raz gorzej. Staramy się kupować usługi na rynku, które są antydydosowe. Jeżeli teraz mówimy o cyfryzacji, to każdy idzie w chmurę, więc musimy zapanować nad kolejnym obszarem, którym jest właśnie Cloud. Jest tego sporo. Jak to ogarnąć kilkoma osobami? Na pewno nie jest to łatwe i szybkie w działaniu. Natomiast kilka takich warstw. Być może państwo doskonale kojarzycie taką koncepcję Defence in Dev. Oczywiście ja się z nią zgadzam, czyli żeby chronić się na wielu warstwach, na wielu etapach i zabezpieczać się na każdym z nich.
Bezpieczeństwo fizyczne, jak najbardziej tak, dostęp do naszych pomieszczeń, do serwerowni, do przemoczników, do routerów. Bezpieczeństwo sieci, czyli tak jak powiedzieliśmy sobie o NDR-ach. IPS-y, IDS-y. To wszystko, czego potrzebujemy w infrastrukturze. Ochrona punktów końcowych, klienckich naszych serwerów. Zaczynając od antywirusa, przez firewalla, który powinien być skonfigurowany na stacji roboczej, ten software, oczywiście rozwiązania z klasy EDR, dlatego że antywirus sam też nie wystarcza. Bezpieczeństwo aplikacji, czyli regularne testy, pentesty tego, jakie aplikacje mamy wystawione na świat. mmm skany podatności, to jakie mamy wersje u nas w infrastrukturze. Oczywiście musimy zajmować się ochroną danych. Można powiedzieć o etykietowaniu, klasyfikacji informacji, o systemach klasy DLP, o szyfrowaniu danych w ruchu, w spoczynku, o tworzeniu backupów. Ostatni punkt to edukacja administratorów i użytkowników. Często zapomina się o tym pierwszym. Nie uczymy administratorów o tym, jak budować cyberbezpieczeństwo. Albo nie ma pieniędzy, albo nie ma czasu.
po prostu na to, żeby to zrealizować, a to jest, uważam, że jeden z podstawowych elementów w zakresie edukacji, dlatego że kto tak naprawdę buduje zabezpieczenie? Administrator, człowiek z IT, bezpiecznik, oczywiście użytkownicy. Często mówi się o użytkownikach, że to oni są najsłabszym ogniwem. Okej, być może czasami tak jest. Natomiast naszym celem jest to, żeby ten użytkownik był najsilniejszym ogniwem, żeby go edukować, czy to wewnętrznymi środkami, czy zewnętrznymi, ale po prostu, żeby pokazywać realne zagrożenia. Tym bardziej, że wiemy, że strefa prywatna i strefa służbowa teraz się niesamowicie przenikają. Więc użytkownik, który funkcjonuje ze swoimi urządzeniami w naszej sieci, może przynieść jakieś zagrożenie w postaci pendrive'a, który posiada zwłosiwe oprogramowanie. Może coś pobrać, jakieś załączniki. Oczywiście są phishingi, które stanowią tak naprawdę 77% wszystkich ataków w sieci. Więc przed tym musimy oczywiście ich uczyć. Ochrona wielowarstwowa.
To jest to, na co chciałbym zwrócić w szczególności uwagę w kontekście budowania cyberbezpieczeństwa na poziomie samorządu terytorialnego. Niezależnie jakiego. Często też dochodzi do jakiejś współpracy publiczno-prywatnej, więc tutaj też warto byłoby o tym pamiętać. No i to jest slajd, który uwielbiam. To jest ikonografika taka, która obrazuje i przedstawia wszystkie rozwiązania z zakresu cyberbezpieczeństwa. Być może wszyscy przedstawiciele handlowi mnie za niego zdenerwidzą, ale zawsze powtarzam, że można kupić sobie wszystko, co tu jest, z każdego obszaru. z każdego rozwiązania. Można mieć super licencje, wersje premium, wsparcie, aktualne sygnatury, a i tak jakimś sposobem atakujący mogą do nas się dostać. Jak nie przez rozwiązanie informatyczne, to oczywiście przez człowieka. Portfolio jest ogromne. Myślę, że też znaleźlibyście Państwo tutaj swoje rozwiązania, z których korzystacie na co dzień, te bardzo popularne.
Oczywiście, czy kupimy wszystko? Nie kupimy wszystkiego, to jest niemożliwe. Czy zabezpieczamy się na wszystkich możliwych warstwach? Tego życzę. Dobrze by było, żeby być bezpiecznym, ale jest kwestia potem tego, żeby tym zarządzać. I oczywiście odpowiednio korelować zdarzenia, to też nie jest łatwe. To jest też diagram, który ilustruje to, ile gałęzi w zakresie cyberbezpieczeństwa jest. Te domeny są przeróżne. Możemy zarządzać architekturą, chmurą, zarządzaniem tożsamością, uwierzytelnianiem wieloetapowym, naszymi końcówkami klienckimi, aktualizacjami, bezpieczeństwem aplikacji. Próbujemy zachować compliance na serwerach czy stacjach roboczych. Zarządzamy ryzykiem, tworzymy jakieś plany ciągłości działania. Być może mamy outsourcing pierwszej lub drugiej linii. Być może zlecamy testy penetracyjne. Mamy regulacje państwowe, które są na nas nakładane. Wewnętrzne polityki, procesy, procedury itd. Staramy się pozyskiwać informacje z rynku o zagrożeniach aktualnie występujących. Cały trend intelligence. Oczywiście musimy w międzyczasie zarządzać incydentem, badać skąd on pochodzi, jakie są przyczyny.
jakie być może zostały dane ujawnione w ramach tego incydentu. Oczywiście bezpieczeństwo fizyczne. W tym wszystkim musimy pamiętać o swojej karierze, swojej ścieżce rozwoju i o tym, żeby poszerzać swoje horyzonty w zakresie cyberbezpieczeństwa. To nie jest łatwe. Jest jeszcze gałąź, która jest często pomijana. Jest ona w kolorze niebieskim na dole. User education, a konkretnie zakładka awareness. czyli właśnie uświadamianie naszych użytkowników o tym, że faktycznie należy się szkolić, należy być świadomym tego, co nas w życiu cybersfery może dotknąć. No i być może kojarzycie tę scenę i tę klęskę Achillesa. Oczywiście jego słabością była pięta, za którą był utrzymany przez Tety D. i zamoczony w wodach Styksu. Czy wszyscy mają swoje słabości? Myślę, że tak.
I o ile ludzie mają swoje słabości, którymi są emocje i często są wykorzystywane w tych atakach socjotechnicznych, o tyle słabościami w cyberbezpieczeństwie na pewno mogą być różnego rodzaju usługi, które są wystawione publicznie i z których my korzystamy. No właśnie, podatności. Podatności, jest ich coraz więcej. Wyobraźcie sobie Państwo, że w tym momencie mamy koniec sierpnia, a zostało już ujawnionych 18,5 tysiąca osób. nowych podatności w infrastrukturze na świecie. To jest już więcej niż było w 2020 roku, a mamy dopiero sierpień. No i liczba tych podatności rośnie nieustannie. Mówi się, że aktualnie jest ponad 300 aktywnie wykorzystywanych podatności. No właśnie, czy tylko w aplikacjach? No oczywiście, że nie tylko. Podatności są również i w człowieku, i w systemach operacyjnych, i w naszych urządzeniach, które mamy powystawiane na zewnątrz.
Czy trzeba się tym martwić? Zdecydowanie tak. To są wektory ataku. Są to podatności wykorzystywane z roku 2022-2021. Niektórzy mówią, że pochowane są po szafach. Chociażby w Otwocku był Windows XP, który był cały czas czynny. To również mają swoje podatności. To są systemy, które są często niewspierane. Co możemy z tym zrobić? Oczywiście starać się w jakikolwiek sposób je zmigrować, albo je usunąć, albo zmigrować, albo odpowiednio zabezpieczyć, zrobić segmentację sieci, zainstalować nowoczesne rozwiązania antywirusowe. I starać się w jakikolwiek sposób z tym sobie poradzić. Ci atakujący cały czas próbują zdobyć klucze do naszego królestwa, do naszego urzędu, do naszej organizacji, do naszej firmy. cały czas wymyślają coraz to różne sposoby na to, żeby się do nas przedostać. często być niezauważonym.
No i taki bezpieczni, który sobie siedzi gdzieś tam i próbuje w jakikolwiek sposób, czasami jednoosobowo zarządzać organizacją, no oczywiście musi zadbać o wiele rzeczy. Dlatego. . . kilka rad, które są bardzo proste, często się powtarzają w różnych materiałach, w różnych frameworkach, ale, ale warto sobie to przypomnieć, że co jest tak naprawdę wektorem ataków, co jest źródłem, co też zostało wykorzystane w tych wcześniejszych atakach, które mogliśmy zobaczyć i czy to w Stanach, czy w Hiszpanii, czy w Niemczech, czy właśnie w Polsce, to otwarte porty sieciowe, oczywiście wystawianie na, na świat protokółu RDP. stare protokoły, które są już podatne w swojej architekturze, czy to właśnie SMB w wersji pierwszej, czy NTFM, czy TELNET, te, które są nieszyfrowane.
Oczywiście cały czas mamy do czynienia z niewspieranymi systemami operacyjnymi, już teraz niewspierany Windows XP, Windows 7, już Windows 10 jest niewspierany w niektórych wersjach, Windows 8, za chwilę, no oczywiście, Windows Server 2012, więc tu jest cały czas mnóstwo wyzwań. Bardzo często brakuje tych aktualizacji i aplikacji, i systemów operacyjnych, i wszystkich usług, które są wystawione publicznie. To jest ogromne wyzwanie. Dlatego jak najbardziej aktualizacje, regularne badanie ponadności, odpowiednimi narzędziami, automatyzacja tego, co dzieje się w naszym środowisku. Dodatkowo dostęp fizyczny, czyli maksymalne ograniczenie dostępu do serwerowni, do wszystkich przełączników, które są gdzieś dostępne w szafach. Zamykanie tych szaf, bo to często też budzi duże kontrowersje. Ja pamiętam, kiedyś byłem na testach penetracyjnych w jednej z firm i chodziłem 15 minut po pomieszczeniach, całkowicie niezweryfikowany, niesprawdzony, a użyłem ataku. tailgatingu, czyli po prostu wszedłem komuś przez drzwi na plecach.
Byłem po prostu czyimś ogonem i chodziłem dowolnie po pomieszczeniach. Przez 15 minut mogłem podpiąć dowolne urządzenie do portu USB. Mogłem podłączyć jakiś sniffer, który by zczytywał cały czas ruch sieciowy. Mogłem postawić jakiś wrogi access point, więc możliwości było bardzo, bardzo wiele. Oczywiście o tym wszystkim dowiedział się zarząd, który był nieco zdziwiony. że to w ogóle było możliwe. No ale to jest dowód na to, że nie ma organizacji, której nie da się podejść. Więc zalecam jak najbardziej ostrożność wobec wszystkich. Nawet dostawcy pizzy, czy jakiegokolwiek innego jedzenia, albo serwisu klimatyzacji. To, że ktoś ma drabinę, to nie jest mandat do tego, żeby wejść do każdego powieszczenia niepilnowanym. Oczywiście kolejny wektor ataku to brak dwuetapowego użytkowania. To cały czas się zdarza.
Również w tych usługach publicznych, które są dostępne publicznie, wystawione na świat. Dlatego też mamy do czynienia z kompromitacją tożsamości. Czy to właśnie w ramach ataków brute force, czy po prostu phishingów, ale również wycieków danych, które są. Ja też zawsze zalecam to, żeby rejestrować na portalu HifiBimpound. Nawet jeżeli jesteśmy właścicielami domeny i ta domena jest. . . potencjalnie narażone na różnego rodzaju wycieki, a nawet użytkownicy, którzy rejestrują się swoimi prywatnymi albo służbowymi kontami na różnych portalach, bo tak też się niestety zdarza, a te portale potem mają różnego rodzaju wycieki danych, no to żeby portal Hive Impound bezpłatnie poinformował nas o tym, że dane naszych użytkowników w jakikolwiek sposób zostały ujawnione. Do tego bardzo serdecznie zachęcam.
To jest bezpłatne, a pomaga zawsze podnieść świadomość o tym, co potencjalnie może nam zagrażać. Zawsze jest szansa, żeby zmienić hasło albo włączyć dwuetapowe wyczytelnianie na koncie użytkownika. Ostatnia pozycja, która również ma miejsce bardzo często, to brak ochrony końcówek klienckich serwerów. Czyli oprócz klasycznego antywirusa, często, niech już to chociaż będzie wbudowany Microsoft Defender, zawsze zaopatrzyć się również w rozwiązanie klasy EDR, bo sama antywirus już niestety nie wystarcza. Do tego trzeba korelować informacje z wielu źródeł, które możemy sobie podłączyć do naszych systemów, czyli wejść na wyższy poziom i korzystać z XDR-ów. zbierać dane z kontrolerów domeny, z końcówek klienckich, z serwerów, z aplikacji biznesowych, również z tych, które są wystawione na świat. I to pomoże zyskać nam szerszy obraz cyberbezpieczeństwa.
Oczywiście teraz mówi się o rozwiązaniach klasy NDR związanych właśnie z siecią, czy NDR do zarządzania całością. Super, jak to mamy, natomiast trzeba mieć świadomość, że nie zawsze mamy na to czas, pieniądze i ludzi. Dlatego też ja jestem zwolennikiem automatyzacji. w cyberbezpieczeństwie, jeżeli możemy cokolwiek zrobić szybciej i sprawnie. I to jak najbardziej tak. Są rozwiązania klasy SOAR. które nam pozwalają na to, żeby korelować sobie różnego rodzaju akcje z wielu końcówek w naszej sieci i potem je przekładać na użytkownika, na przykład ograniczyć mu w jakiś sposób dostęp, czy to właśnie sieciowo, czy zmienić hasło, wymusić taką zmianę, czy może zablokować złośliwy adres IP, który nas skanuje cały czas bardzo intensywnie. No właśnie, backupy. Jak najbardziej zalecam. Oczywiście możemy sobie powiedzieć o tej metodzie backupów 3. 2.
1, żeby posiadać trzy kopie zapasowe. oczywiście w dwóch różnych miejscach, jedną najlepiej, oczywiście na dwóch różnych nośnikach i żeby jedna była albo wyniesiona poza organizację w jakiś sposób, czy to w chmurze, czy gdzieś w innej lokalizacji, czy to właśnie całkowicie odłożona od sieci. No, praktyka jest różna. O ile czasami te BKP są robione, no to testowanie, odzyskiwania niekoniecznie się udaje albo nie jest to przeprowadzane. Więc jak najbardziej moim zaleceniem jest to, żeby zatroszczyć się o to, żeby ten backup był, był aktualny, regularnie wykonywany i testowany. Doskonale pamiętam jedną z sytuacji w swoim życiu, gdzie skanowałem kopię zapasową pod kątem obecności zagrożeń. Wyobraźcie sobie, że była taka sytuacja, że w kopii zapasowej sprzed trzech lat znajdowało się ponad 300 różnego rodzaju złusiwego oprogramowania.
W tym momencie, gdy skanowałem kopię zapasową, to nie było tak, że w końcu znalazłem to, co miałem. w tym właśnie trojany, różnego rodzaju boty i oprównowanie ręce umarłych. To było bardzo zatrważające. Dlatego też zaletam, żeby raz na jakiś czas przeskanować sobie nowym, zaktualizowanym rozwiązaniem antywirusowym stare kopie zapasowe, dlatego że być może na tamten czas robienia kopii zapasowej pewne złośliwe sygnatury jeszcze nie istniały. definicję tych zagrożeń. Dlatego też dobrze stosować inteligentne rozwiązania, które w jakiś sposób wykorzystują algorytmy, które pomogą na to, żeby te zagrożenia od razu zablokować i je usunąć. Jak najbardziej oczywiście dostępy do serwerowni, odpowiednie zarządzanie tożsamością, też uprawnieniami do tego, kto może w jakim zakresie ingerować w nasze systemy informatyczne.
I mój ulubiony cytat z branży cyberbezpieczeństwa, czyli nie jest kwestią tego, czy Ciebie zhackują, ale kwestią, kiedy to się stanie. Oczywiście ja ze swojej strony życzę, żeby to stało się jak najpóźniej, najlepiej wcale, albo w jak najmniejszym zakresie. Zostawiamy klasycznie już te nasze 12 rad cyberbezpieczeństwa w kontekście tego, co robić jako mały użytkownik, ten taki zwykły pracownik biurowy, który ma oczywiście wiele innych zadań na głowie, a niekoniecznie to jest związane z cyberbezpieczeństwem, żeby mógł być bezpiecznym. Ja zawsze zachęcam do tego, żeby zrobić sobie zdjęcie tego slajdu. i potem go udostępniać wewnętrznie, pokazać swojej rodzinie, wysłuchać messengerem, WhatsAppem, signalem, telegramem czy Viberem w sposób bezpieczny. Dlatego, że mamy cały czas problem z tym, żeby tworzyć silne hasła. Często nie korzystamy z menadżerów poświadczeń. To jest jeszcze ta bariera, którą musimy pokonać. Niestety ufamy obcym.
Wczoraj napisała koleżanka, która straciła na Blika 2800 zł. No i właściwie temat jest nie do odzyskania, dlatego że dobrowolnie to zrobiła, całkowicie świadomie. Nie instalujemy poleżanych aplikacji jak najbardziej. Wykorzystujemy uwierzystwienianie dwuskładnikowe, zawsze aktualizujemy nasz system operacyjny. Aplikacje, które mamy zainstalowane, nie udostępniamy osobom obcym swoich urządzeń. Zawsze staramy się chronić swoje dane logowania. Nie dajemy dostępu zdalnego. Doskonale pewnie kojarzycie te ataki poprzez AnyDesk, czyli TeamViewer, gdzie pracownik banku podszyła się pod kogoś i próbuje uzyskać dostęp do sprzętu i to się często udaje. My o tym też mówimy na szkoleniu Cyberbezpieczny Pracownik, o takich konkretnych przykładach, gdzie jest po prostu na to więcej czasu.
Dobrze zweryfikować tożsamość rozmówcy, tym bardziej, że zdarzają się oszustwa branżowe, gdzie ktoś podszywa się pod pracownika innej firmy albo u innego urzędu i tam też niestety ludzie dają się nabierać. I klasycznie, inwestujemy, to nie jest przypadkowe słowo, inwestujemy w oprogramowanie antywirusowe, czy to właśnie u siebie w organizacji. czy w domu. To też jest bardzo istotne, żeby zadbać o urządzenia domowe. I oczywiście nie podłączamy nieznanych urządzeń, tych, które pochodzą ze zewnątrz, pendrive'ów znalezionych na ulicy z napisem Płace albo Premie 2023, dlatego że to na pewno nie jest nic dobrego, ani co może nam dać jakąś wiedzę, a jedynie zagrozić. Oczywiście naszym celem nadrzędnym jest to, żeby ten atakujący na koniec dnia był zawiedziony tym, że nie może nas w żaden sposób schakować, w żaden sposób przenieść naszej infrastruktury, naszej organizacji, naszych danych.
To też jest wyzwanie, przed którym stoi samorząd terytorialny. Ja oczywiście zachęcam do tego, żeby śledzić aktywnie nasze treści, które wrzucamy na YouTube, to są Cyberwtorki. Staramy się publikować filmy edukacyjne, mamy już ponad ich 20. Właśnie na zakresu cyberbezpieczeństwa. To jest świetny materiał, który można udostępnić swoim pracownikom bezpłatnie w organizacji i mogą zapoznać się z tymi naszymi radami w zakresie cyberbezpieczeństwa oraz z tym, co tak naprawdę wcześniej różne organizacje spotykało. Więc jak najbardziej, kod QR oczywiście bezpieczny. Można też sobie wygooglować, czy może wpisać na YouTubie frazę cyberwtorki łącznie pisane. I na pewno te treści znajdziecie państwo. To jest jedna z okładek. Oczywiście tak staramy się, żeby to dobrze wyglądało. No i to właściwie tyle w zakresie tego naszego samorządu terytorialnego. Ataki są, ataki były, ataki będą.
Jesteśmy tego przekonani, tym bardziej, że statystyki jednoznacznie wskazują na to, że incydentów jest więcej, zgłaszanych incydentów też jest więcej. Oczywiście wsparciem swoim służy NASK. i oczywiście CERT Polska, więc myślę, że to jest dobre miejsce, żeby w przypadku ewentualnego incydentu też ich poradzić się, co można zrobić. Natomiast my też zawsze służymy swoją pomocą. Teraz na scenę chciałbym zaprosić Mateusza Czernikę. Tak jak wspomniałem, Mateusz jest świecny, mówię to całkowicie szczerze, w zakresie pozyskiwania różnego rodzaju środków. i realizował projekty lokalne, i ogólnopolskie, i europejskie. Sam też miałem okazję uczestniczyć w projektach organizowanych przez Mateusza i wiem, że jestem profesjonalistą i po prostu dowozi tematy do końca, więc to jest bardzo ważne.
Mateusz przedstawi nam teraz, czym w ogóle jest ten nowy projekt Ministerstwa Cyfryzacji, którym jest Cyberbezpieczny Samorząd, jakie są cele, korzyści, możliwości programu, jakie są trudności, bo też już spotkaliśmy się z tym, że nie jest tak kolorowe, jak mogłoby się wydawać. Mateuszu, scena jest Twoja, zapraszam. Możesz udostępnić swoją prezentację, pokazać nam, co dzisiaj do nas przywiozłeś. Dzień dobry, szanowni Państwo, witam serdecznie, bardzo dziękuję za zaproszenie na dzisiejszy webinar, bardzo dziękuję również za przedstawienie mnie, Konradzie. Cieszę się, że zaprezentowałeś nam najbardziej wyrażliwy punkt możliwości, które mogą czekać właściwie każdy istniejący w naszym kraju samorząd. I te przykłady pokazują, że lepiej jest zapobiegać niż leczyć, dlatego że działania naprawcze związane z cyberatakiem często wiążą się z poniesieniem horrendalnych kosztów. I aby zapobiec cyberatakom, Ministerstwo Cyfryzacji opracowało program grantowy pod nazwą Cyberbezpieczny Samorząd.
Jest to konkurs grantowy realizowany w ramach programu w Funduszu Europejskich na Rozwój Cyfrowy, tak zwany FERS na lata 2021-2027, a dokładnie priorytet drugi i działanie 2. 2, czyli wzmocnienie Krajowego Systemu Cyberbezpieczeństwa. I w tym programie alokowane są środki w wysokości prawie 2 miliardów złotych. objęte projektem jest 2807 jednostek samorządu terytorialnego. Dobrą informacją jest to, że jest to każda gmina, każdy powiat i każde województwo, w związku z czym środki te są przez przeznaczane dla samorządów i są, mają one postać środków gwarantowanych. Złożenie wniosku. poprawnego formalnie oznacza otrzymanie dofinansowania na ochronę przed samorządu, przed cyberatakami. Wnioski składamy poprzez stronę internetową LSI, Centrum Projektów Polska Cyfrowa. I możemy te wnioski składać już od 19 lipca. Nabór trwa i został on 12 sierpnia, czyli całkiem niedawno, przedłużony.
Pierwotnie była to data 1 października. 30 września, w tej chwili możemy składać wnioski aż do 13 października, co jest informacją cieszącą, mamy więcej czasu na diagnozę i przygotowanie takiego wniosku. Start naboru tak jak powiedziałem to 19 lipca, zakończenie 13 października godzina 16. I nie jest ważne w którym momencie złożymy ten wniosek, możemy ten wniosek złożyć już dziś, możemy go złożyć 13 października, nie liczy się tutaj kolejność zgłoszeń, liczy się tak naprawdę tylko jakość wniosku i te potrzeby, które Państwo we wnioskach grantowych później sprecyzujecie. Okresem realizacji projektu jest czas 24 miesięcy, zaczynając od momentu złożenia go. Maksymalnie możemy projekt realizować do 30 czerwca 2026, czyli możemy go zacząć 30 czerwca 2024 najpóźniej.
Jednak dopuszczalna kwalifikowalność wydatków jest już od 1 czerwca, więc warto zwrócić na to uwagę, jeżeli w ostatnim czasie, to jest w okresie od 1 czerwca do. . . złożenia wniosku, ponieśliście Państwo jakieś wydatki związane z podniesieniem odporności waszych jednostek samorządu terytorialnego na cyberataki, to takie wydatki są jak najbardziej kwalifikowalne i można uzyskać w ramach programu Cyber Samorząd refinansowanie, to znaczy sfinansować te wydatki wstecznie, z mocą wsteczną właśnie aż do 1 czerwca 2020 roku. 2023 roku. Informacją, którą muszę dodać, jeżeli mówimy o harmonogramie, jest kwestia trwałości wydatków. Wszelkie, regulamin przewiduje, że wszelkie środki trwałe, które oraz usługi, które zostaną nabyte w ramach programu Cyber Bezpieczny Samorząd. trzeba zapewnić ich trwałość przez 24 miesiące po zakończeniu projektu.
Proszę w związku z tym mieć na uwadze, że kolejne 24 miesiące, czyli te po okresie trwania projektu, należy sfinansować we własnym zakresie lub w zakresie innych programów grantowych, które być może zostaną wprowadzone zarówno przez Ministerstwo Cyfryzacji, jak i inne fundusze europejskie w przyszłości, bo nie wiemy w tej chwili, jak będzie wyglądała scena grantów w roku 2025, kiedy większość z Państwa pewnie będzie kończyła realizować projekty w ramach Cyber Bezpiecznego Samorządu, no i właśnie do tego czasu wiele może się zmienić i może zostać przygotowane nowe finansowanie. Tak jak powiedziałem, to są prawie 2 mld zł, maksymalna wartość grantu jaką można uzyskać to 850 tys. a minimalna to 200 tys. programie przewidziano wkład własny, wkład własny jest uzależniony od współczynnika zamożności.
Jeśli chcą Państwo wiedzieć na jakie dofinansowanie może liczyć Wasz konkretny samorząd, zachęcam bardzo serdecznie do wizyty na stronie internetowej Centrum Projektów Polska Cyfrowa i jak wejdziemy na gov. pl ukośnik web ukośnik cppc ukośnik cyberbezpieczny samorząd. to wyświetlą nam się wszystkie materiały, które ministerstwo przygotowało, w tym regulamin i załączniki do niego. W załączniku drugim do regulaminu znajdziecie Państwo listę jednostek samorządu terytorialnego podzieloną kodami peryt, w związku z czym z łatwością odnajdziecie Państwo swoją gminę, swój powiat lub swoje województwo. i tam będzie widoczna zarówno informacja na temat maksymalnej kwoty grantu, jak i informacja o tym czy. . . czy i jaki jego rodzaju wkład własny dana gmina, dany powiat lub dane województwo musi ponieść we własnym zakresie.
Oczywiście większość gmin, większość samorządów jest zwolniona z konieczności wkładu, udzielenia wkładu własnego w tych projektach, ale niestety przy niektórych bogatszych samorządach. się to zdarza, więc odsyłam tutaj do załącznika drugiego, powtórzę jeszcze raz i w tym załączniku znajdziecie państwo informacje na temat konkretnej, konkretnego samorządu. Środki wypłacane są w trzech transzach, pierwsza transza na początku projektu to jest 30%, druga transza 30% jest w połowie trwania projektu i 40% to jest finansowanie końcowe po zakończeniu projektu, w takim właśnie modelu te granty są przyznawane i finansowane. I teraz przechodzimy do najważniejszej części, to jest do tego, do informacji na temat tego, jakie obszary wsparcia pokrywają się w ramach programu Cyber Bezpieczny Samorząd. I mamy tutaj trzy kluczowe elementy. Pierwszy z nich to obszar organizacyjny.
i w nim znajdziemy wszelkiego rodzaju specjalistyczne usługi doradcze, consultingowe oraz audytorskie, czyli wszelkiego rodzaju audyty, przygotowanie koncepcji, sprawdzanie podatności. To są rzeczy, które możemy sfinansować w ramach obszaru organizacyjnego. Ja jeszcze później tworząc taką migawkę w trakcie mojej wypowiedzi chcę dodać, że jeszcze pokażę wam Państwu dokładny katalog wydatków, który znajduje się w regulaminie. Mamy tam listę tak naprawdę wszystkich wydatków kwalifikowalnych i niekwalifikowalnych, ale do tego dotrzemy za chwilę. Więc kontynuując, Oprócz obszaru organizacyjnego mamy obszar kompetencyjny, w tym obszarze może mogą Państwo sfinansować wszelkiego rodzaju szkolenia, zarówno podstawowe związane z cyberbezpieczeństwem, jak i i szkolenia specjalistyczne np. dla szeroko rozumianej kadry związanej z IT, z osobami odpowiedzialnymi za utrzymanie systemów odporności i podatności i takie szkolenia specjalistyczne skierowane do konkretnych grup docelowych również można sfinansować. No i trzeci obszar, obszar techniczny.
to wdrożenia systemów, urządzeń oraz usług. W obszarze technicznym możemy sfinansować wszelkiego rodzaju urządzenia i oprogramowanie, które są konieczne i są potrzebne, aby wzmocnić odporność naszej jednostki samorządu terytorialnego na cyberataki. I tak jak mówiłem, to. . . W ramach programu możemy sfinansować m. in. sprzęt komputerowy, szkolenia, oprogramowanie i licencje, poprawę bezpieczeństwa szeroko rozumianą, ale także zakup i wdrożenie różnych systemów. Co warto dodać i podkreślę to bardzo wyraźnie, że grantodawca, tudzież Ministerstwo Cyfryzacji nie zamyka katalogu kosztów kwalifikowalnych. On jest bardzo otwarty. Zasadniczo regulamin mówi nam o tym, że muszą to być koszty, związane właśnie z cyberbezpieczeństwem szeroko rozumianym, czyli podniesieniem właśnie odporności jednostki samorządu terytorialnego na różne ataki.
Niemniej jednak ten zakres nie obejmuje takich wydatków jak zakup stacji roboczych czy komponentów, czy na przykład środków eksploatacyjnych typu tusz, toner do drukarki, takich rzeczy w ramach programu Cyber Bezpieczne Samorząd sfinansować nie możemy. Na chwilę przerwę udostępnianie ekranu, aby przełączyć się do innego okna i pokazać Państwu właśnie z podziałem na obszary fragment regulaminu. tak, powinniście Państwo już widzieć teraz kolejne okno mojego komputera.
No i tak właśnie wracając do podziału na te trzy obszary, w ramach obszaru organizacyjnego przede wszystkim przewidziane są wydatki związane z systemem zarządzania bezpieczeństwem informacji i tutaj zarówno kwestie związane z audytem, sprawdzeniem tego czy informacje w Państwa samorządzie przetwarzane są w sposób bezpieczny i poprawny, jak i takie koszty związane dopiero z opracowaniem i wdrożeniem takich, takiej, takiego systemu, takich polityk, czyli możecie Państwo w ramach obszaru organizacyjnego sfinansować tworzenie różnego rodzaju polityk, procedur, wszelkie usługi związane właśnie z tym obszarem, obsługi systemu zarządzania bezpieczeństwem, informacji mogą być sfinansowane. W obszarze kompetencyjnym, tak jak powiedziałem, podstawowe szkolenia lub dostęp do platform szkoleniowych, czyli mogą to być szkolenia autorskie, bądź szkolenia prowadzone przez podmioty zewnętrzne, a także szkolenia np. online'owe prowadzone przez różnego rodzaju podmioty, gdzie trzeba wykupić dostęp do takich platform.
jak również właśnie szkolenia specjalistyczne dla kadry zarządzającej, informatyków w zakresie tych środków bezpieczeństwa, które już są wdrożone lub które zostaną wdrożone w przyszłości w ramach programu Cyber Bezpieczny Samorząd. Można również w obszarze kompetencyjnym sfinansować na przykład symulacje ataków, w symulację ataku phishingowego, który jest bardzo łatwy do przeprowadzenia, więc taką operację również w obszarze kompetencyjnym, w kontekście zbadania podatności jak najbardziej możemy sfinansować. No i obszar techniczny. zakup, wdrożenie i utrzymanie systemów teleinformatycznych, w tym wszystkich tych, które zapewniają prewencję, detekcję i reakcję na zagrożenia cyberbezpieczeństwa, czyli zarówno zapobieganie, wykrywanie, jak i reagowanie na te ataki, które już zostały wykonane. W obszarze technicznym możemy sfinansować oczywiście oprogramowanie, a także sprzęt, z tym zaznaczeniem, że sprzęt musi być dedykowany właśnie do utrzymania na przykład tych rozwiązań software'owych, które zakupimy w ramach tego obszaru.
Przewinę kilka stron dalej i tutaj mamy taką bardzo konkretną tabelkę. To są na przykład, to jest na przykład zaprezentowana przez grantodawcę lista wydatków kwalifikowalnych z zakresu sprzętu, czyli hardware'owych, dotyczących właśnie tego obszaru technicznego. Także no mamy tutaj różnego rodzaju serwery, macierze dyskowe, jak i te wszystkie właśnie systemy zapobiegania i prewencji. mogą to być oczywiście generatory, mogą być to także generatory prądu czy UPS-y, które ten prąd utrzymują w przypadku awarii, więc taki plan katastrofy i również właśnie późniejszego odzyskiwania również w ramach tego programu może zostać opracowany. Jeżeli chodzi o wydatki niekwalifikowalne, to najważniejsze jest to, że lista takich wydatków jest w jednym z załączników do regulaminu funduszy unijnych. programu FERC i nie możemy zakupić w ramach programu na przykład praw autorskich.
I to jest bardzo ważne, że wszelkie dokumenty tworzone, no tak jakby nie mamy możliwości zakupienia właśnie do nich praw autorskich. Jeśli chodzi o wartości niematerialne i prawne, które możemy zakupić, no to mamy tutaj oprogramowanie antywirusowe, oprogramowanie EDR, XDR, czyli te wszystkie systemy, o których też wcześniej wspominał Konrad. I tak jak mówiłem, jest to katalog bardzo otwarty, o ile dane rozwiązanie być może znajdujące się na tym wielkim slajdzie, który pokazywał Konrad i na którym znajdowały się wszystkie możliwe systemy ochrony i prewencji, to właśnie myślę, że każde z tych rozwiązań znalazłoby swoje uzasadnienie i odpowiednio wyklaryfikowane we wniosku stałoby się kosztem, stałoby się kosztem kwalifikowalnym.
Tutaj mamy jeszcze usługi zewnętrzne, czyli na przykład usługa poczty elektronicznej w chmurze obliczeniowej również jest kosztem kwalifikowalnym i w ogóle rozwiązania chmurowe właśnie różnego rodzaju także w ramach programu mogą być sfinansowane. A jeśli chodzi o koszty niekwalifikowalne, no to tak jak mówiłem, nie mogą to być właśnie stacje robocze, nie mogą to być różne komponenty sprzętowe, nie mogą to być również środki, materiały eksploatacyjne, tak jak tutaj jest napisane właśnie, komputery stacjonarne i przenośne, urządzenia mobilne, smartfony lub tablety, akcesoria, urządzenia peryferyjne. materiały eksploatacyjne, oprogramowanie biurowe, szkolenia informatyczne, które nie są związane z cyberbezpieczeństwem, na przykład szkolenia z obsługi oprogramowania biurowego i usługi dostępne do internetu, abonamenty telefoniczne, czyli na przykład łącze światłowodowe i tak dalej. Te wydatki nie będą kwalifikowane.
nie będą kwalifikowalne, o ile oczywiście nie przyczyniają się do podniesienia odporności danej jednostki samorządu na cyberataki i zwiększania jej bezpieczeństwa. Z materiałów, które przygotowało ministerstwo, do których warto zajrzeć, jest również poradnik. Cyberbezpieczny Samorząd znajdujący się na tej samej stronie internetowej, o której już wcześniej powiedziałem. Ten poradnik zawiera wiele informacji, które pokazane są w sposób bardzo praktyczny. To znaczy, oprócz takiej wiedzy początkowej, którą warto nabyć w zakresie aktów prawnych i procedur, jakie w naszych jednostkach samorządu terytorialnego powinny być wprowadzone, również ten przewodnik zawiera. . . dobre praktyki, czyli informacje na temat rozwiązań, które w jakichś samorządach zostały już wprowadzone. Pokazuje również takie rozwiązania prewencyjne oraz informacje przykładowe dotyczące tego, jakie rozwiązania mogą Państwo wprowadzić u siebie i jakie ciekawe rozwiązania możemy z. . .
możemy zaimplementować tak, aby właśnie nasze jednostki samorządu terytorialnego były bardziej bezpieczne. Mamy tutaj informacje dotyczące np. szkoleń, jakiego rodzaju szkolenia możemy prowadzić. Jest to przewodnik, który traktuje cyberbezpieczeństwo w jednostkach samorządu terytorialnego jako całość. nie jest on takim typowym przewodnikiem zawierającym wytyczne dotyczące programu grantowego. Z tego przewodnika, warto ten przewodnik zapisać. pobrać nawet jako wieczorną lekturę, która umili Państwu czas, gdyż niekoniecznie jest to taka wiedza bardzo techniczna, ale bardzo polecam ten przewodnik właśnie ze względu na zawarte w nim informacje praktyczne, takie, które naprawdę mogą pomóc Państwu zdecydowanie sensownie opracować ten te zadania, które będą później realizowane w projekcie. Jak przygotować się do złożenia wniosku? Szanowni Państwo, najważniejsza jest diagnoza, czyli świadomość tego, jak wygląda stan cyberbezpieczeństwa w państwa jednostce samorządowej.
Kiedy już będą Państwo wiedzieli, jakie obszary wsparcia z tych właśnie trzech wymienionych, czyli organizacyjnego, kompetencyjnego i technicznego, wymagają poprawy bądź wymagają naprawy bądź wymagają unowocześnienia. wtedy należy zdecydować jakiego rodzaju konkretne wydatki będą Państwo realizować w ramach cyberbezpiecznego samorządu. Warto obracować sobie kosztorys w oparciu o taką właśnie wstępną koncepcję projektu i możliwy maksymalny poziom dofinansowania. Tutaj jeszcze raz zachęcam do. . . zapoznania się z załącznikiem drugim do regulaminu, który jest na stronie internetowej i tam wylistowane są poziomy maksymalnego dofinansowania, które mogą Państwo uzyskać w swoich jednostkach i wtedy, kiedy już ten kosztorys zostanie opracowany w oparciu właśnie o maksymalny poziom dofinansowania, warto. . . przygotować ostateczny budżet biorąc pod uwagę wymagane i możliwe do wsparcia koszty kwalifikowane oraz beneficjentów tych wsparcia, czyli jednostki organizacyjne.
Dlatego, że wniosek przygotowujemy zadaniowo, to znaczy, że wypisujemy zadanie, wypisujemy przyczynę tego zadania, wypisujemy również efekt tego zadania. które zostanie wykonane, a następnie każde zadanie ma swoje uzasadnienie budżetowe, czyli konkretną informację na temat tego, jakich środków jednostkowych i jakich środków całościowych będzie wymagała realizacja tego zadania. No i ostatnim krokiem do szczęśliwego zapobiegania cyberatakom, miejmy nadzieję, jest opracowanie specyfikacji kryteriów wyboru i warunków udziału w przetargach. To Państwo już tak naprawdę będziecie realizować po podpisaniu umowy grantowej. wspomnieć jeszcze o tym, że wnioski oceniane są w trybie ciągłym i tak jak mówiłem nie liczy się kolejność zgłoszeń, 60 dni od złożenia wniosku to jest termin, w którym komisja odniesie się do Państwa wniosku i odpowie na to, czy wniosek wymaga jakichś poprawek.
Tak jak powiedziałem finansowanie jest niemalże gwarantowane, Natomiast mogą zdarzyć się pomyłki w przypadku oczywistych pomyłek, na przykład w obliczeniach ministerstwo, komisja tam pracująca sama poprawi te błędy, a jeśli będą to błędy poważniejsze, zostaną Państwo wezwani do uzupełnień i takie zadanie trzeba będzie właśnie wykonać. Jeśli chodzi o takie bieżące pytania dotyczące. . . tego czy wydatek jest kwalifikowalny czy niekwalifikowalny, bo zdaję sobie absolutną sprawę z tego, że takie sytuacje mogą wystąpić, to Ministerstwo przewidując taką sytuację uruchomiło specjalną infolinię.
jest to help desk NASK-u, proszę zobaczyć na ekranie wyświetla się w tej chwili numer telefonu 22 182 22 94 i pod tym numerem telefonu w godzinach 8 do 16 od poniedziałku do piątku pracują eksperci NASK-u, dostępni dla jednostek samorządu terytorialnego i ta infolinia podzielona jest na dwie części, pierwsza to jest infolinia techniczna czyli można tam zgłaszać wszelkiego rodzaju problemy na przykład ze stroną internetową z formularzem, a druga to jest infolinia merytoryczna i tam mogą Państwo zapoznać się, zadać pytania dotyczące konkretnych na przykład rozwiązań i wydatków, czy zostaną one uznane za kwalifikowalne, bo tak jak mówiłem, katalog jest otwarty i o ile na tej liście, którą pokazałem, znajdowały się na przykład stacje robocze, komputery i drukarki, to niewykluczone jest, że zakup takich urządzeń również będzie zakwalifikowany jako. . .
wydatek należyty w programie Cyber Bezpieczny Samorząd, o ile właśnie przysworzy się on do podniesienia poziomu bezpieczeństwa. NASK ma również, można, można pytanie zadać NASK-owi również mailowo, to jest cyberbezpieczny samorządmałpanask. pl. Natomiast wiem również, że, do czego bardzo serdecznie zachęcam. Również firma WIDA posiada bardzo szeroką wiedzę ekspercką dotyczącą zarówno rozwiązań, jakie mogą Państwo wprowadzić w ramach programu Cyber Bezpieczny Samorząd, jak i informacji dotyczących samego programu, czy możliwości składania wniosków. Ja również zajmuję się. . . obsługą takich wniosków, przygotowaniem ich, więc po webinarze bądź również za pośrednictwem kontakt małpawida. pl będzie można skontaktować się także ze mną, jeżeli będą Państwo mieli jakieś pytania, bądź będą chcieli Państwo podjąć ze mną współpracę w zakresie e-mailu.
stworzenia takiego wniosku i złożenia go do Ministerstwa Cyfryzacji, to jestem tutaj, aby odpowiedzieć na Państwa potrzeby i bardzo serdecznie zachęcam do kontaktu. I z mojej strony to już wszystko na ten moment, chociaż wiem również, że Konrad chciałby jeszcze zabrać głos i dodać informacje o pewnych rozwiązaniach właśnie, które mogą być zrealizowane przez firmę WIDA. Mateuszu, bardzo dziękuję za tę Twoją prezentację. Myślę, że jest bardzo dużo informacji całościowo w kontekście tego projektu Cyberbezpieczny Samorząd. I to dobrze, że one tutaj wybrzmiały. To, co podkreśliłeś tutaj, że możliwości jest wiele. Ja chciałbym życzyć tego, żeby Państwo faktycznie skorzystali z tych środków i odpowiednio do potrzeby zabezpieczyli swoją infrastrukturę, bo to jest szalenie ważne. Pokazaliśmy sobie wcześniej ataki, które były. Wszystkie informacje znajdziecie na stronie cyberbezpieczny.
pl rozwiązania techniczne, które byłyby w stanie potencjalnie odpowiedzieć na te potrzeby, więc nie pozostaje nic innego jak sensownie zbudować taki wniosek i pozyskać środki. Mateusz służy swoją pomocą Państwu, możecie kontaktować się poprzez właśnie adres e-mail kontaktmaopa. wida. pl, więc jak najbardziej do tego zachęcam. Ja Mateuszowi bardzo dziękuję za to, że też jest gotowy do tej pomocy naszym odbiorcom. Dziękuję. Myślę, że to jest też bardzo cenne, żeby skonsultować jakkolwiek te zapisy we wnioskach, bo to na pewno nie zaszkodzi. A jeżeli można fajne rzeczy kupić i potem jeszcze sobie z tego odpowiednio wyciągnąć korzyści właśnie w kontekście cyberbezpieczeństwa, to jak najbardziej tak. Oczywiście portfolio i zakres usług Państwo znajdą na wida. pl, do czego zachęcam.
Ze swojej strony chciałbym bardzo, bardzo serdecznie podziękować za to, że dzisiaj się do nas podłączyliście. Frekwencja jest bardzo dobra. Widać, że ten temat jest bardzo gorący. Jeżeli będzie potrzeba taka, to zorganizujemy taki webinar jeszcze raz. Być może w drugiej połowie września znajdzie się przestrzeń na to, żeby jeszcze raz porozmawiać sobie na ten sam temat. ale może właśnie z innej perspektywy. Też trzeba powiedzieć, że regulamin już został raz zmieniony, więc być może będzie ewoluował kolejny raz, więc tutaj trzeba mieć też oczy dookoła głowy i obserwować stronę Ministerstwa Cyfryzacji. Chyba myślę, że to jest to, co chcieliśmy tutaj przekazać właśnie poprzez nasze spotkanie. .