Rozporządzenie DORA o cyfrowej odporności operacyjnej
Rozporządzenie DORA w sprawie operacyjnej odporności cyfrowej sektora finansowego, to unijny akt prawny, który jest bezpośrednio stosowany w krajach członkowskich. Celem Rozporządzenia jest aktualizacja wymogów regulacyjnych w obszarze technologii cyfrowych, zapewnienia bezpieczeństwa i standardów odporności cyfrowej w całym sektorze finansowym oraz wśród dostawców usług ICT dla tego sektora.
Cyfrowa Odporność Operacyjna – Jakie instytucje muszą dostosować się do rozporządzenia?
Rozporządzenie DORA stanowi uzupełnienie istniejących w Unii Europejskiej regulacji z obszaru cyberbezpieczeństwa, takich jak NIS, PSD2 oraz RODO. W Polsce DORA dodatkowo obejmie i rozszerzy obecnie istniejące regulacje wydane przez Urząd Komisji Nadzoru Finansowego o wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego oraz dotyczące przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej.
Jakie są dodatkowe wymagania rozporządzenia DORA w porównaniu do już wcześniej wprowadzanych przez inne obowiązujące normy?
- Zarządzanie Ryzykiem ICT: DORA wymaga od instytucji finansowych opracowania i wdrożenia wszechstronnych ram zarządzania ryzykiem ICT (Information and Communication Technology), które powinny obejmować cały cykl życia usług ICT, od identyfikacji ryzyka po jego minimalizację i monitorowanie.
- Testowanie Odporności: DORA wprowadza bardziej rygorystyczne wymogi dotyczące testowania odporności na cyberataki, w tym obowiązkowe testy penetracyjne i testy „war games”, które są bardziej kompleksowe niż standardowe procedury.
- Zarządzanie Incydentami i Ciągłością Działania: Instytucje muszą mieć skuteczne plany zarządzania incydentami i ciągłości działania, które są regularnie testowane i aktualizowane, idąc poza standardowe wymagania dotyczące odzyskiwania po awarii.
- Komunikacja dotycząca Incydentów Cyberbezpieczeństwa: DORA określa szczegółowe procedury dotyczące zgłaszania incydentów bezpieczeństwa, w tym szybkiego informowania odpowiednich organów nadzorczych i, w niektórych przypadkach, opinii publicznej.
- Zarządzanie Ryzykiem Dostawców Trzecich: DORA kładzie duży nacisk na zarządzanie ryzykiem związanym z dostawcami zewnętrznymi, wymagając od instytucji finansowych przeprowadzania rygorystycznych ocen i audytów dostawców, a także zapewnienia, że umowy z dostawcami zawierają odpowiednie klauzule dotyczące cyberbezpieczeństwa.
- Ramy Nadzorcze: DORA ustanawia ramy nadzorcze, które zobowiązują instytucje finansowe do zapewnienia, że ich praktyki w zakresie cyberbezpieczeństwa są zgodne z najlepszymi praktykami i aktualnymi standardami oraz zapewniony jest przepływ informacji o stanie cyberodporności do wszystkich zainteresowanych stron.
W porównaniu do wcześniej istniejących regulacji, DORA wnosi bardziej zintegrowane i wszechstronne podejście do cyberbezpieczeństwa, koncentrując się nie tylko na technicznych aspektach bezpieczeństwa, ale także na szeroko rozumianej odporności operacyjnej i zarządzaniu ryzykiem w całym ekosystemie finansowym.
Jak Twoja organizacja radzi sobie z wymogami DORA dotyczącymi ciągłości działania i planów awaryjnych?
- Kompleksowe Plany Ciągłości Działania: Instytucje finansowe muszą opracować i wdrożyć szczegółowe plany ciągłości działania, które zapewniają, że kluczowe funkcje biznesowe mogą być utrzymane podczas i po wystąpieniu różnego rodzaju zakłóceń, w tym cyberataków.
- Regularne Testowanie i Aktualizacja Planów: Plany ciągłości działania muszą być regularnie testowane i aktualizowane, aby upewnić się, że są skuteczne w świetle zmieniających się zagrożeń i warunków operacyjnych. Testy te powinny obejmować różnorodne scenariusze, w tym te skrajne i mało prawdopodobne sytuacje.
- Odzyskiwanie po Awariach: Instytucje są zobowiązane do posiadania wyraźnie określonych procedur odzyskiwania po awariach, które umożliwiają szybkie przywrócenie operacji i usług po zakłóceniach.
- Zarządzanie Ryzykiem Operacyjnym i IT: Planowanie ciągłości działania powinno być integralną częścią szeroko pojętego zarządzania ryzykiem operacyjnym i IT, uwzględniającego ryzyko związane z używaną technologią, procesami biznesowymi i ludźmi.
- Współpraca z Dostawcami Zewnętrznymi: Instytucje muszą upewnić się, że ich dostawcy zewnętrzni, w tym dostawcy usług chmurowych i inne kluczowe podmioty, również posiadają skuteczne plany ciągłości działania i są w stanie sprostać wymogom DORA.
- Komunikacja i Powiadamianie: Plany ciągłości działania powinny zawierać procedury komunikacji i powiadamiania w przypadku zakłóceń, zarówno wewnętrznie (pracownicy, zarząd), jak i zewnętrznie (klienci, organy regulacyjne).
- Elastyczność i Adaptacja: Planowanie ciągłości działania musi być elastyczne i zdolne do adaptacji do nowych, dynamicznych zagrożeń i zmieniającego się środowiska technologicznego.
Jak Audytel pomoże nam w zrozumieniu i wdrożeniu wymogów DORA odnośnie testowania odporności na cyberataki?
- Regularne Testy Odporności na Cyberataki: Instytucje finansowe muszą regularnie przeprowadzać testy odporności, aby ocenić, jak ich systemy i procedury radzą sobie z różnorodnymi formami cyberzagrożeń. Testy te obejmują zarówno testy penetracyjne nazywane testami TLTP , testy podatności oraz inne.
- Zaawansowane Symulacje Kryzysowe: DORA wymaga przeprowadzania zaawansowanych symulacji kryzysowych, które imitują różne ekstremalne, ale realistyczne scenariusze ataków cyfrowych. Celem jest nie tylko przetestowanie systemów i procedur, ale także zrozumienie, jak organizacja reaguje pod presją i w sytuacjach kryzysowych.
- Włączenie Zarządu w Testowanie: Ważne jest, aby zarząd był zaangażowany w proces testowania i symulacji kryzysowych, aby zapewnić, że decyzje dotyczące zarządzania ryzykiem i reakcji na incydenty są w pełni wspierane na najwyższym szczeblu organizacji.
- Ocena Dostawców Zewnętrznych: Instytucje finansowe muszą również oceniać, w jaki sposób ich dostawcy zewnętrzni, w tym dostawcy usług chmurowych i inni kluczowi partnerzy, radzą sobie w testach odporności i symulacjach kryzysowych.
- Dokumentacja i Raportowanie: Wyniki testów odporności i symulacji kryzysowych muszą być dokładnie dokumentowane, a wnioski i zalecenia muszą być komunikowane zarządowi oraz, w niektórych przypadkach, organom regulacyjnym.
- Ciągłe Ulepszanie: Na podstawie wyników testów odporności, instytucje finansowe powinny ciągle ulepszać swoje systemy bezpieczeństwa i procedury reagowania na incydenty, aby zapewnić najwyższy poziom ochrony.
- Kompleksowe podejście: Testy odporności na cyberataki i symulacje kryzysowe powinny obejmować nie tylko aspekty techniczne, ale także ludzkie i procesowe, uwzględniając cały zakres potencjalnych zagrożeń i reakcji organizacji.
DORA podnosi poprzeczkę w zakresie testowania odporności na cyberataki i symulacji kryzysowych, wymagając od instytucji finansowych bardziej kompleksowego i systemowego podejścia, które ma na celu zapewnienie ich gotowości na szeroki zakres wyzwań cyberbezpieczeństwa.
Czy Audytel oferuje wsparcie w zakresie tworzenia skutecznych procedur raportowania incydentów bezpieczeństwa zgodnie z wymogami DORA?
W Audytel rozumiemy, jak ważne jest szybkie i dokładne raportowanie incydentów. Pomagamy naszym klientom w opracowaniu i wdrożeniu procedur raportowania, które są zgodne z DORA i zapewniają efektywną komunikację z odpowiednimi organami nadzorczymi. Oto kilka kluczowych aspektów, na które należy zwrócić uwagę przy tworzeniu tych procedur:
- Identyfikacja i Klasyfikacja Incydentów: Instytucje powinny opracować jasne metodyki oceny tego, co stanowi incydent bezpieczeństwa oraz kategorie incydentów, aby zapewnić, że wszystkie zdarzenia są odpowiednio identyfikowane i klasyfikowane.
- Procesy Reagowania na Incydenty: Należy opracować szczegółowe procedury dotyczące działań, które należy podjąć po wykryciu incydentu. Powinny one obejmować kroki takie jak natychmiastowe zabezpieczenie i analiza systemów, identyfikacja źródła incydentu, oraz minimalizowanie wpływu incydentu na działalność.
- Raportowanie Wewnętrzne i Komunikacja: Ustalanie procedur wewnętrznego raportowania incydentów, w tym informowanie odpowiednich osób i działów w organizacji, jest kluczowe. Powinny być wyznaczone osoby odpowiedzialne za zarządzanie incydentem.
- Raportowanie Zewnętrzne: Procedury powinny określać, kiedy i jak raportować incydenty do organów zewnętrznych, w tym do organów regulacyjnych. DORA określa konkretne ramy czasowe i formaty dla takiego raportowania.
- Dokumentacja i Archiwizacja: Należy prowadzić dokładną dokumentację wszystkich incydentów bezpieczeństwa oraz działań podjętych w ich odpowiedzi. Dokumentacja powinna być przechowywana w bezpieczny sposób, aby można było z niej korzystać dla potrzeb przeglądów wewnętrznych, audytów lub dochodzeń organów nadzorczych.
- Przegląd i Ulepszenia Procedur: Procedury raportowania incydentów powinny być regularnie przeglądane i aktualizowane na podstawie doświadczeń z wcześniejszymi incydentami oraz zmieniających się wymogów regulacyjnych i najlepszych praktyk.
- Szkolenie i Świadomość: Pracownicy na wszystkich poziomach organizacji powinni być szkoleni w zakresie procedur raportowania incydentów, aby zapewnić, że każdy wie, co robić w przypadku naruszenia bezpieczeństwa. DORA, do udziału w szkoleniach, zobowiązuje także kierownictwo.
Podejmując te kroki, instytucje finansowe mogą zapewnić, że ich procedury raportowania incydentów są zgodne z wymogami DORA, co pozwala nie tylko na spełnienie wymogów regulacyjnych, ale także na wzmocnienie ogólnej postawy organizacji wobec zagrożeń dla cyberbezpieczeństwa.
Czy Audytel wspiera Klientów w identyfikacji specyficznych wymagań DORA dotyczących technologii i infrastruktury IT, które mają zastosowanie w konkretnej firmie?
Tak, nasz zespół jest wyposażony w wiedzę potrzebną do identyfikacji i wdrożenia konkretnych wymagań technologicznych i infrastrukturalnych DORA. Skupiamy się na dostosowaniu tych wymagań do aktualnej architektury IT firmy, zapewniając zgodność i ulepszając ogólną architekturę cyberbezpieczeństwa.
W jaki sposób Audytel może przyczynić się do zwiększenia cyberodporności w świetle wymogów DORA dotyczących zarządzania ryzykiem związanym z dostawcami zewnętrznymi?
W Audytel koncentrujemy się na holistycznym (kompleksowym) podejściu do cyberodporności, począwszy od zarządzanie ryzykiem związanym z dostawcami zewnętrznymi na testowaniu odporności cyfrowej kończąc. Oferujemy analizę i ocenę ryzyka dostawców, pomagając w identyfikacji i minimalizacji potencjalnych słabych punktów w łańcuchu dostaw oraz weryfikujemy w praktyce luki w stosowanych zabezpieczeniach.