Raportowanie incydentów w 24h w ramach NIS2: jak wspierać ciągłość procesów w przypadku niedostępności sieci WAN

Dyrektywa NIS2 (2022/2555) zastępuje wcześniejsze regulacje z 2016 roku, wprowadzając ujednolicone ramy zarządzania cyberbezpieczeństwem dla podmiotów kluczowych i ważnych w Unii Europejskiej.

Wprowadzenie

 Jednym z podstawowych wymogów operacyjnych jest Artykuł 23, który określa harmonogram i zakres raportowania incydentów bezpieczeństwa do właściwych organów oraz zespołów CSIRT.

W praktyce realizacja tych obowiązków może być utrudniona w sytuacjach, w których standardowe kanały komunikacji oparte na protokole IP ulegają degradacji lub celowej izolacji, np. w wyniku ataków DDoS, incydentów ransomware lub awarii usług bazowych (DNS, Active Directory). Artykuł analizuje, w jaki sposób dodatkowe kanały komunikacji Out-of-Band (OOB) takie jak SMSEagle mogą wspierać odporność procesów raportowania.

Artykuł 23 NIS2 – harmonogram i zakres raportowania

Artykuł 23 nakłada na podmioty objęte dyrektywą obowiązek zgłaszania incydentów, które mają istotny wpływ na świadczenie usług. Zgodnie z ust. 3, za istotny uznaje się incydent, który wywołał lub może wywołać poważne zakłócenia operacyjne, straty finansowe lub znaczną szkodę u odbiorców usług.

Proces raportowania (ust. 4) obejmuje trzy etapy:

  • Wczesne ostrzeżenie (do 24 godzin): informacja o wystąpieniu incydentu, wstępna kwalifikacja oraz wskazanie potencjalnych skutków transgranicznych.
  • Zgłoszenie incydentu (do 72 godzin): aktualizacja informacji, wstępna ocena wpływu oraz, o ile dostępne, wskaźniki kompromitacji (IoC).
  • Raport końcowy (do 1 miesiąca): dokumentacja zawierająca analizę przyczyny źródłowej oraz zastosowane środki naprawcze.

Dyrektywa nie narzuca konkretnego kanału technicznego raportowania. Kluczowe znaczenie ma wykazanie, że działania były podejmowane bez zbędnej zwłoki oraz w sposób adekwatny do charakteru i skali incydentu.

Wyzwania technologiczne w realizacji obowiązków raportowych

W praktyce reagowania na incydenty o wysokiej dotkliwości organizacje często stosują środki, które czasowo ograniczają dostępność sieci IP. Do najczęstszych scenariuszy należą:

  • Ataki wolumetryczne (DDoS), prowadzące do nasycenia łączy internetowych.
  • Izolacja infrastruktury (air-gapping), stosowana w celu ograniczenia rozprzestrzeniania się incydentu.
  • Awaria usług bazowych, takich jak DNS czy Active Directory, uniemożliwiająca uwierzytelnianie i dostęp do systemów komunikacyjnych.

W takich warunkach system raportowania oparty wyłącznie na kanałach IP może wykazywać ograniczoną odporność operacyjną, co zwiększa ryzyko opóźnień w realizacji obowiązków wynikających z Art. 23. Nie oznacza to naruszenia dyrektywy per se, lecz potencjalny obszar ryzyka, który może zostać oceniony przez organy nadzorcze w ramach kontroli poincydentalnej.

Kanały Out-of-Band jako element wzmacniający odporność procesów

Jednym ze sposobów ograniczenia ryzyka operacyjnego jest zastosowanie dodatkowych kanałów komunikacji Out-of-Band, które nie współdzielą infrastruktury z siecią IP. Przykładem jest wykorzystanie sieci 4G/5G i korzystających z nich sprzętowych bramek SMS takich jak SMSEagle.

Kanały OOB mogą pełnić funkcję uzupełniającą, w szczególności w zakresie:

  • inicjowania procesu reagowania na incydent,
  • szybkiego powiadamiania osób pełniących role decyzyjne,
  • utrzymania minimalnej zdolności komunikacyjnej w warunkach awaryjnych.

Należy podkreślić, że komunikacja OOB nie zastępuje formalnych kanałów raportowania do CSIRT, które są określane przez regulacje krajowe, lecz może wspierać terminowe uruchomienie tych procedur

Informowanie odbiorców usług (Art. 23 ust. 2)

Artykuł 23 ust. 2 nakłada obowiązek informowania odbiorców usług o incydentach oraz środkach zaradczych, które mogą oni podjąć. W sytuacjach, w których standardowe kanały (strona WWW, e-mail) są niedostępne, alternatywne formy komunikacji mogą umożliwić realizację tego obowiązku „bez zbędnej zwłoki”.

Kanały OOB, podobnie jak komunikacja głosowa czy procedury manualne, mogą stanowić jedno z narzędzi wspierających ten proces, w zależności od charakteru działalności i profilu ryzyka organizacji.

Dowodowość i perspektywa audytowa

Dyrektywa NIS2 kładzie istotny nacisk na możliwość udokumentowania przebiegu zdarzeń oraz działań podjętych w odpowiedzi na incydent. W tym kontekście:

  • logi systemów reagowania,
  • decyzje zarządcze,
  • zapisy komunikacji kryzysowej

tworzą spójny materiał dowodowy oceniany przez audytorów.

Znaczniki czasu generowane przez niezależne kanały komunikacyjne (np. sieć operatora GSM) mogą stanowić element uzupełniający, wspierający rekonstrukcję osi czasu zdarzeń, pod warunkiem ich spójności z dokumentacją procesową i procedurami Incident Response. Same w sobie nie przesądzają jednak o spełnieniu obowiązków raportowych.

SMSEagle jako praktyczna realizacja wymogów NIS2

SMSEagle odpowiada na te wymagania, dostarczając niezależny kanał komunikacji typu Out-of-Band, oparty o sieć GSM/LTE. Rozwiązanie to nie jest uzależnione od dostępności Internetu ani wewnętrznej infrastruktury IP organizacji.

W praktyce umożliwia ono:

  • uruchomienie komunikacji kryzysowej w sytuacjach awaryjnych,
  • szybkie powiadamianie osób decyzyjnych i zespołów reagowania,
  • utrzymanie minimalnej zdolności komunikacyjnej w trakcie incydentu.

Wnioskiem jest, że sprzętowa bramka SMS SMSEagle może wspierać realizację wymogów NIS2 w obszarze zarówno obsługi incydentów (art. 21 ust. 2 lit. b), zapewnienia ciągłości działania i zarządzania kryzysowego (art. 21 ust. 2 lit. c), oraz bezpiecznej komunikacji awaryjnej (art. 21 ust. 2 lit. j).

Podsumowanie

Realizacja obowiązków wynikających z Artykułu 23 NIS2 wymaga nie tylko znajomości wymogów prawnych, lecz także odporności procesów organizacyjnych na scenariusze awaryjne. Dyrektywa nie narzuca konkretnych rozwiązań technicznych, lecz oczekuje, że podmioty będą w stanie wykazać adekwatność i terminowość swoich działań.

Zastosowanie dodatkowych kanałów komunikacji Out-of-Band, w tym rozwiązań instalowanych lokalnie i opartych na sieci 4G/5G, może stanowić jeden z elementów strategii zarządzania ryzykiem i ciągłością raportowania, obok procedur organizacyjnych, komunikacji głosowej oraz alternatywnych ścieżek decyzyjnych. Kluczowe pozostaje ich właściwe osadzenie w całościowym systemie zarządzania bezpieczeństwem informacji.

Software Updates