Image

DORA to kluczowy unijny akt, który ma zabezpieczyć sektor finansowy przed cyberzagrożeniami poprzez ujednolicenie standardów cyfrowej odporności. Wdrożenie DORA wymaga szczególnej uwagi, ponieważ nieprzestrzeganie wymogów może skutkować sankcjami finansowymi i utratą reputacji. W artykule omówimy najczęstsze błędy w implementacji DORA oraz podpowiemy, jak skutecznie im zapobiegać, aby zapewnić instytucji lepszą ochronę i zgodność z regulacjami. 

 

Brak szczegółowej analizy ryzyka ICT 

Brak szczegółowej analizy ryzyka ICT naraża instytucję finansową na poważne zagrożenia, często niewidoczne od razu. Niedoszacowanie ryzyka skutkuje lukami w zabezpieczeniach, które zwiększają podatność systemów na ataki. Cyberatak, który mógłby zostać wykryty dzięki dokładnej analizie, może prowadzić do wycieku danych klientów, utraty zaufania i kar finansowych. 

Brak pełnej analizy ryzyka skutkuje również niewłaściwą alokacją zasobów — organizacje mogą chronić mniej zagrożone obszary, podczas gdy kluczowe komponenty pozostają słabo zabezpieczone. Na przykład pominięcie ryzyka dostawców ICT w analizie może prowadzić do przeoczenia luk w ich zabezpieczeniach, co naraża łańcuch dostaw i może skutkować przerwami w usługach finansowych. 

W dłuższej perspektywie brak dogłębnej analizy ryzyka może generować wyższe koszty odtwarzania systemów po incydencie oraz wymuszać szybkie zmiany procedur. Ponadto instytucje bez regularnej oceny ryzyk ICT są bardziej narażone na kary za niezgodność z DORA, która wymaga dokumentacji i systematycznego zarządzania zagrożeniami. 

Brak odpowiednich szkoleń i świadomości w zakresie cyberbezpieczeństwa 

Brak odpowiednich szkoleń i świadomości w zakresie cyberbezpieczeństwa wśród pracowników to istotne wyzwanie przy wdrażaniu DORA. Niewyszkolony personel zwiększa ryzyko błędów, takich jak kliknięcie w zainfekowane linki czy słabe zabezpieczanie haseł, co może prowadzić do wycieków danych i sankcji finansowych. 

Zaleca się cykliczne szkolenia z cyberhigieny, rozpoznawania zagrożeń i reagowania na incydenty. Przykłady to kursy z zakresu zarządzania ryzykiem ICT oraz rozpoznawania podejrzanych aktywności. Do konkretnych przykładów szkoleń należą: 

Szkolenie z zarządzania incydentami: Instrukcje dotyczące szybkiego rozpoznawania i zgłaszania zagrożeń. 

– Szkolenie z zarządzania ryzykiem ICT: Moduł obejmujący identyfikację i ocenę ryzyka w codziennych obowiązkach. 

– Kursy z zakresu phishingu i cyberhigieny: Nauka unikania podejrzanych linków, bezpiecznego korzystania z urządzeń oraz aktualizacji systemów 

 

Kroki do wdrożenia audytu zgodnego z DORA 

1. Dostosowanie protokołów bezpieczeństwa: Przeprowadź analizę ryzyka i zidentyfikuj luki w obecnych zabezpieczeniach, opracowując dodatkowe zasady ochrony na wypadek kryzysów. 

2. Monitorowanie w czasie rzeczywistym: Wprowadź system śledzący zdarzenia na bieżąco, aby szybko reagować na incydenty i minimalizować ich skutki. 

3. Ocena SLA (Service Level Agreement): Ustal wskaźniki wydajności, jak czas reakcji na incydenty, oraz regularnie sprawdzaj zgodność dostawców z tymi parametrami. 

 

Do najważniejszych korzyści z wdrożenia audytu zgodnego z DORA należą: 

  • Stała dostępność usług: Dzięki zoptymalizowanym protokołom i ciągłemu monitorowaniu, klienci mają dostęp do usług nawet w czasie największego obciążenia. 
  • Wzmocniona ochrona danych: Dobrze przeprowadzony audyt pozwala zidentyfikować i wyeliminować zagrożenia, zmniejszając ryzyko wycieku informacji. 
  • Zwiększone zaufanie klientów: Transparentność działań audytowych buduje wizerunek firmy jako rzetelnego partnera i przyciąga klientów ceniących bezpieczeństwo oraz przejrzystość. 

 

Przykład ten może być wdrożony jako część strategii zgodności z DORA w każdej firmie, która korzysta z usług dostawców zewnętrznych, a jego realizacja przynosi wymierne korzyści w zakresie bezpieczeństwa i stabilności operacyjnej. 

 

Niedostateczne zarządzanie dostawcami ICT 

Brak odpowiedniego nadzoru nad dostawcami w kontekście DORA może prowadzić do poważnych niezgodności, ponieważ dostawcy, mający dostęp do danych lub systemów, nie zawsze spełniają wymagane standardy bezpieczeństwa. Niewystarczające zabezpieczenia mogą skutkować nieautoryzowanym dostępem, brakiem szyfrowania lub opóźnieniami w reagowaniu na incydenty. Aby zminimalizować ryzyko, konieczne są regularne audyty dostawców i szczegółowe umowy SLA, które precyzują obowiązki w zakresie bezpieczeństwa. 

Regularne audyty bezpieczeństwa dostawców: Audyt powinien obejmować kontrolę zabezpieczeń, polityk zarządzania ryzykiem ICT oraz testowanie zgodności dostawcy z normami, takimi jak ISO 27001. Weryfikacja powinna być przeprowadzana co najmniej raz na rok, aby upewnić się, że dostawcy nie zaniżają standardów . 

Umowy SLA z klauzulami zgodności z DORA: W umowach z dostawcami należy umieścić klauzule dotyczące zgodności z DORA, obejmujące m.in. procedury zgłaszania incydentów i standardy ochrony danych.  

Mechanizmy monitorowania na żywo: Wprowadzenie monitoringu w czasie rzeczywistym umożliwia natychmiastowe wykrywanie odchyleń od norm bezpieczeństwa. Na przykład, można wykorzystać narzędzia SIEM (Security Information and Event Management) do bieżącego śledzenia aktywności dostawcy i wykrywania podejrzanych działań, co przyspiesza reakcję w razie incydentu.  

Procedury eskalacji i raportowania incydentów: Ważne jest także, aby dostawcy posiadali jasne procedury raportowania incydentów do instytucji finansowej. Należy wprowadzić wymóg natychmiastowego zgłaszania istotnych zdarzeń oraz okresowych testów tych procedur, aby upewnić się, że działają sprawnie również w praktyce.  

Stosowanie się do tych rekomendacji zapewni lepszą kontrolę nad dostawcami, a także zminimalizuje ryzyko niezgodności, co jest kluczowe dla utrzymania ciągłości operacyjnej i zgodności z DORA.

 

Nieefektywne zarządzanie incydentami 

Brak spójnych zasad postępowania powoduje, że reakcje na incydenty są chaotyczne i opóźnione, co naraża organizację na wyższe koszty związane z usuwaniem szkód, zakłóceniem działalności, a także na utratę reputacji.  Aby skutecznie zarządzać incydentami, instytucje finansowe powinny opracować szczegółową strategię, która obejmuje: 

– Kategoryzację incydentów: Przypisywanie poziomów ważności każdemu incydentowi pozwala odpowiednio ustawić priorytety i reagować zgodnie z wagą zdarzenia. Można wdrożyć system trzystopniowy: incydenty krytyczne, ważne i niskiego priorytetu, co ułatwi szybką eskalację odpowiednich działań  

– Procedury reagowania na incydenty: Procedury powinny obejmować jasno zdefiniowane kroki od momentu identyfikacji incydentu aż po zakończenie działań naprawczych i raportowanie. W ramach procedury warto uwzględnić proces powiadamiania wszystkich zaangażowanych zespołów, co zapewnia szybką reakcję i koordynację działań. 

– Regularne symulacje incydentów: Przeprowadzanie symulacji, takich jak testy „table-top” czy pełne ćwiczenia z udziałem różnych działów, pozwala na praktyczne sprawdzenie procedur w sytuacjach zbliżonych do rzeczywistych incydentów.  

Firma Capital One w 2019 roku doświadczyła naruszenia bezpieczeństwa, w którym ujawniono dane osobowe milionów klientów. Incydent ten ukazał słabość w zarządzaniu incydentami i brak szybkiej reakcji, co skutkowało poważnym uszczerbkiem na reputacji i koniecznością zapłaty wysokich odszkodowań. 

 

Niewystarczające zaangażowanie zarządu i brak zespołu ds. DORA 

Brak zaangażowania zarządu i dedykowanego zespołu ds. DORA może znacząco opóźnić wdrożenie regulacji. Bez pełnego wsparcia kierownictwa proces ten bywa powolny i powierzchowny, co skutkuje problemami z zgodnością. Poniżej znajdziesz kluczowe kroki, które pomogą zwiększyć zaangażowanie i stworzyć skuteczny zespół ds. DORA. 

Krok po kroku, jak naprawić sytuację: 

– Edukacja zarządu na temat DORA: Regularne sesje informacyjne dla zarządu wyjaśniają znaczenie DORA i konsekwencje nieprzestrzegania regulacji, najlepiej w formie warsztatów z przykładami naruszeń i ich wpływem na reputację firmy. 

– Przydzielenie odpowiedzialności na poziomie zarządu: Wyznaczenie osoby odpowiedzialnej za nadzór nad wdrażaniem DORA zapewnia priorytetowy status projektu i regularne raporty na spotkaniach zarządu. 

– Powstanie dedykowanego zespołu ds. DORA: Kluczowe jest stworzenie interdyscyplinarnego zespołu z IT, cyberbezpieczeństwa, ryzyka i compliance, odpowiedzialnego za działania związane z DORA i monitorowanie zabezpieczeń. 

– Opracowanie i zatwierdzenie strategii wdrożeniowej: Zarząd powinien zatwierdzić plan wdrożeniowy z jasno określonymi celami, rolami i harmonogramem audytów wewnętrznych oraz komunikacji. 

– Wsparcie finansowe i zasobowe: Zarząd musi przeznaczyć odpowiednie fundusze na narzędzia i szkolenia, aby zapewnić zasoby i technologie niezbędne do spełnienia wymogów DORA. 

 

Rekomendacje dotyczące budowy interdyscyplinarnego zespołu: 

– Wyznaczenie lidera zespołu ds. DORA: Powinna to być osoba doświadczona w zarządzaniu ryzykiem i projektami regulacyjnymi. Lider zespołu będzie pełnił rolę koordynatora między działami i odpowiadał za raportowanie do zarządu. 

– Regularne spotkania i aktualizacje: Zespół powinien spotykać się co najmniej raz w miesiącu, by omawiać postępy i bieżące wyzwania, oraz raportować do zarządu o postępach wdrożeniowych. 

– Integracja z działami IT, bezpieczeństwa i compliance: Każdy dział powinien mieć przypisane konkretne obowiązki i dostarczać zespołowi dane na temat stanu bezpieczeństwa operacyjnego oraz ryzyk związanych z technologią ICT.

 

Podsumowanie 

Skuteczne wdrożenie DORA wymaga unikania typowych błędów, takich jak brak pełnej analizy ryzyka, niewłaściwe zarządzanie dostawcami, nieefektywne zarządzanie incydentami i brak wsparcia zarządu. Te elementy są kluczowe dla zgodności z regulacjami i budowania odporności cyfrowej. Regularne audyty, szkolenia i dedykowany zespół ds. DORA pomogą organizacjom sprostać wymogom i uniknąć konsekwencji. 

Zadbaj o bezpieczeństwo organizacji – skontaktuj się z zespołem TTSW, aby zorganizować audyt lub szkolenie przygotowujące do wdrożenia DORA.