finansowanie NFZ – podniesienie poziomu cyberbezpieczeństwa

Spotkałem się  kilka lat temu z jednym z Dyrektorów szpitala który powiedział:

 „…jestem świadomy potrzeby inwestycji w zabezpieczenia, problem w tym, że Pan mówi o fontannach, a ja mam budżet na wodotryski…”

Placówki medyczne mają po raz pierwszy możliwość sfinansowania w mojej ocenie zaniedbanego i niedofinansowanego obszaru tj. bezpieczeństwa informacji, cyberbezpieczeństwa systemów informacyjnych. Zakres wsparcia dobrze wpisuje się w uznane rekomendacje chociażby CIS Controls ver8 (Critical Security Controls) i adresuje większą ich część, choć znając specyfikę sektora brakuje komponentów bezpieczeństwa OT/infrastruktury urządzeń medycznych, które w zdecydowanej większości nie są uwzględnione w planach bezpieczeństwo pomimo statusu „connected”.

 

Za otrzymane środki szpital może kupić i uruchomić:

  • urządzenia, oprogramowanie i usługi teleinformatyczne, które zapobiegają, wykrywają lub zwalczają cyberataki, np.
    • systemy do tworzenia kopii danych,
    • systemy antywirusowe,
    • systemy kontroli dostępu administracyjnego i zarządzania uprawnieniami,
    • urządzenia i oprogramowanie zabezpieczające sieć (firewall),
    • systemy zapewniające bezpieczeństwo poczty elektronicznej. 
  • urządzenia i oprogramowanie oraz wsparcie eksperckie dotyczące cyberbezpieczeństwa,
  • technologie, które ułatwiają precyzyjne monitorowanie bezpieczeństwa infrastruktury IT,
  • skany podatności, które pozwalają identyfikować zagrożenia we własnym środowisku IT,
  • opracowania wraz z przekazaniem praw autorskich dokumentacji systemu zarządzania bezpieczeństwem informacji,
  • przeprowadzić szkolenia z cyberbezpieczeńswa dla kadry zarządzającej i pracowników.

Precyzyjnie w rozporządzeniu zostało to ujęte jako:

1. zakup i wdrożenie systemów teleinformatycznych, w tym urządzeń, oprogramowania i usług zapewniających prewencję,reakcję i detekcję zagrożeń cyberbezpieczeństwa,
w szczególności:
a) systemów kopii bezpieczeństwa, odmiejscowienia kopii, segmentacji w celu odseparowania urządzeń backupu, zapewnienia mechanizmów weryfikacji poprawności i odtwarzalności
kopii i backupu,
b) systemów antywirusowych dla stacji roboczych i serwerów – centralnie zarządzanych, systemów klasy Endpoint Detection and Response (EDR),
c) systemów kontroli dostępu administracyjnego, zarządzania uprawnieniami (IAM/IDM),
d) urządzeń i oprogramowania typu firewall – zapora sieciowa z wbudowanym IPS oraz systemem antywirusowym oraz platform niezbędnych do ich uruchomienia,
e) systemów zapewniających bezpieczny system poczty elektronicznej, włączając w to systemy weryfikacji załączników i treści korespondencji oraz systemy wieloskładnikowego uwierzytelniania,
f) rozwiązań zapewniających ochronę DNS (DNS Protection) z użyciem systemów lokalnych (licencja oraz wsparcie w okresie do dnia 31 grudnia 2022 r.),
g) systemu typu SIEM,
h) systemu typu NAC – jako system lokalny;
2) zakup usługi wdrożenia i konfiguracji urządzeń i oprogramowania, o których mowa w pkt 1, oraz wsparcia eksperckiego w zakresie cyberbezpieczeństwa przez okres do dnia 31 grudnia 2022 r.;
3) zakup i wdrożenie systemu (usługi) typu SOC – przez okres do dnia 31 grudnia 2022 r.;
4) zakup usługi skanów podatności, w zakresie sprecyzowanym w materiale referencyjnym „Plan działania w zakresie cyberbezpieczeństwa
w ochronie zdrowia”, opublikowanym na stronie internetowej Centrum e-Zdrowia przez okres do dnia 31 grudnia 2022 r.;
5) zakup opracowania wraz z przekazaniem praw autorskich dokumentacji systemu zarządzania bezpieczeństwem informacji zgodnie z wymaganiami ustawy z dnia 17 lutego 2005 r. o informatyzacji
działalności podmiotów realizujących zadania publiczne (Dz. U. z 2021 r. poz. 2070),rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych
wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2017 r. poz. 2247), oraz ustawy z dnia 5 lipca
2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369, z 2021 r. poz. 2333 i 2445 oraz z 2022 r. poz. 655) – jeśli dotyczy świadczeniodawcy będącego operatorem usługi
kluczowej, o którym mowa w art. 5 tej ustawy, w tym planu odtworzenia po awarii;
6) zakup szkolenia lub szkoleńw zakresie cyberbezpieczeństwa skierowanych do kadry zarządzającej świadczeniodawcą oraz osób zatrudnionych u świadczeniodawcy w zakresie podstawowej
świadomości bezpieczeństwaIT, w tym:
a) ochrony przed zaawansowanymi atakami przez
pocztęi WWW,
b) tworzenia i zarządzania polityką haseł i tożsamości,
c) zarządzania ryzykiem, dokumentacją i polityką bezpieczeństwa w jednostkach publicznych w świetlerozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Interoperacyjności,minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagańdla systemów teleinformatycznych (Dz. U. z 2017 r.
poz. 2247),
d) wykonywania kopii zapasowych oraz tworzenia i utrzymania polityki ciągłości działania

Nadmieniam, że współpracuję z jednostkami, które są wzorcowe,  w których wdrażałem również SOC, ale niestety to wciaż promil.

Warto uwzględnić, że to pierwsza praca domowa, którą już odrobili operatorzy usług kluczowych w świetle KSC (Krajowy System Cyberbezpieczeństwa) lub są w trakcie.  Reszta świadomie/nieświadomie czeka w poczekalni. NIS2 – nowelizacja KSC rozszerza zakres podmiotów o których piszę w poście:
https://cybersec360.pl/ksc/

Niestety praktyka codziennych kontaktów z sektorem wskazuje, że wiele osób odpowiedzialnych za IT nie ma pojęcia o funkcjonowaniu KSC, a nieliczni mają osoby dedykowane do cyberbezpieczeństwa. Z moich rozmów wynika, że Zarządy nie mają pełnego zrozumienia, cedują w ich mniemaniu pełną odpowiedzialność na działy IT. Nie mają świadomości, że w świetle KSC osobowo są odpowiedzialne za zagwarantowanie ciągłości działania i możliwych konsekwencji w przypadku incydentów. Kary są srogie, kwestia egzekwowania to nie czy, tylko kiedy.

efekt niepożądany !!!

Przykładowy publicznie ogłoszony incydent
https://www.wzsrzeszow.pl/komunikat

źródła i opis programu

ZARZĄDZENIE NR 68/2022/BBIICD PREZESA NARODOWEGO FUNDUSZU ZDROWIA https://baw.nfz.gov.pl/NFZ/document/319/Zarz%C4%85dzenie-68_2022_BBIiCD

publikacje, rekomendacje dla sektora medycznego

Zgłaszanie incydentów cyberbezpieczeństwa przez podmioty sektora ochrony zdrowia

/web/baza-wiedzy/poradnik–zglaszanie-incydentow-cyberbezpieczenstwa-przez-podmioty-sektora-ochrony-zdrowia-kwiecien-2020-r

Poradnik – rekomendacje cyberbezpieczeństwa dla podmiotów sektora ochrony zdrowia

https://www.gov.pl/web/baza-wiedzy/poradnik—rekomendacje-cyberbezpieczenstwa-dla-podmiotow-sektora-ochrony-zdrowia-kwiecien-2020-r

 

Audyt KSC – szablon sprawozdań
https://cybersec360.pl/szablon-audytu-ksc-nis-nis2/

 

Q&A

Wybrane informacje wg. najlepszej wiedzy:

  1.  usługi które z założenia mają terminacje w czasie są akceptowalne do finansowania, kluczowa jest refundacja poniesionych i udokumentowanych wydatków do 31 grudnia 2022r. Co do zasady usługi specjalistyczne składają się z 3 komponentów: opłata wdrożeniowa/instalacyjna, opłata abonamentowa, czas trwania kontraktu.
  2. Supporty i licencje, pomimo szerszego horyzontu czasowego wsparcia, zafakturowane, zapłacone i udokumentowane będą refundowane.
  3. Większość dylematów jest podobna i została wymieniona na platformie CEZ.