Nedávno proběhla další konzultační hodina. Tentokrát na téma risk management, Expertním hostem byl Zbyněk Vallo z Ernst & Young.
Zbyněk, se zkušenostmi z Ernst & Young i NÚKIBu, nabídl praktický pohled na řízení rizik, což je obzvlášť relevantní s ohledem na schválený zákon o kybernetické bezpečnosti, jehož platnost lze očekávat nejdříve na začátku října 2025 (pokud vše půjde hladce). Tento zákon přinese regulaci pro mnoho subjektů, které s risk managementem dosud neměly zkušenosti.
Cílem hodiny bylo poskytnout praktické rady, jak k řízení rizik přistupovat, zejména pro ty, kteří začínají od nuly. Nezastavovali jsme se u úplných základů (jako je Business Impact Analýza – BIA), které byly probrány v CyberEdu NIS2 Academy, ale zaměřili jsme se na to, jak teorii převést do praxe.
Celou si ji můžete pustit ve videu níže. Pod videem pak najdete zápisky.
Klíčové kroky v řízení rizik:
Stanovení hodnotících kritérií dopadu:
- Toto je úplný začátek. Musíte si definovat, co je pro vaši organizaci ještě akceptovatelné z pohledu dopadů.
- Stanovte si ztrátová pásma (nízká, střední, vysoká, kritická). Ideálně přiřaďte číselné, nejlépe finanční hodnoty.
- Pásma nemají být lineární, ale exponenciální.
- Určete si Risk Appetite organizace – úroveň ztráty, kterou je vedení ochotno akceptovat.
- Definujte kritéria i pro nefinanční dopady (reputační, provozní, bezpečnost osob, životní prostředí). Snažte se vše vyčíslit, protože finance jsou jazyk, kterému rozumí zbytek organizace.
- Držte všechny dopady na jednotné číselné stupnici (např. 1-4). I nefinanční dopady kvantifikujte touto stupnicí.
- Vyhněte se lichým počtům v stupnici (např. 1-5), protože bývá tendence dávat vše do středu, což komplikuje stanovení Risk Appetite a prioritizaci. Používejte sudý počet (např. 1-4 nebo 1-6), abyste se lépe zaměřili na podstatné.
- Stejnou stupnici použijte pro hodnocení hrozeb a zranitelností.
- Tato kritéria pravidelně revidujte, minimálně jednou ročně a po významných změnách v organizaci.
Tvorba registru aktiv:
- Nesouvisí přímo s Risk Analýzou, ale je jejím klíčovým vstupem.
- Zmapujte primární aktiva (procesy, informace) a podpůrná aktiva (systémy, lidé, budovy, dodavatelé). Nezapomeňte na vzájemné vazby mezi nimi.
- Přiřaďte identifikátory a garanty (zodpovědné osoby) k jednotlivým aktivům. Garanti jsou důležití pro znalost, na koho se obrátit při incidentu.
- Zapojte garanty už do tvorby registru a do celého procesu řízení rizik.
- Registr můžete vést v existujících systémech (CMDB) nebo v jednoduchém Excelu, pokud jste menší organizace. Důležité je ho řídit. (poznámka MoyaKybeon: všechny tyto katalogy můžete vést také v MoyaKybeon – aplikace je na to přímo navržena. Můžete si ji také zdarma vyzkoušet., včetně řady výhod – jak od začátku udržovat systém a přehled, mít jednoznačnou auditní stopu, provázanost s dalšími informacemi apod.)
- Podle nové vyhlášky musíte stanovit i úroveň kritičnosti aktiv (nízká-kritická) v rámci CIA (Confidentiality, Integrity, Availability). To lze stanovit i později v BIA.
- Udržujte registr aktuální. Příklad: Změna ředitele výroby, nákup nových strojů, změna softwaru – to vše vyžaduje revizi registru, BIA a Risk Analýzy. Díky aktuálnímu registru víte, co konkrétně revidovat.
Business Impact Analýza (BIA):
- Další vstup do Risk Analýzy. Popisuje situace přerušení obchodních činností.
- Cíl: Kvantifikovaný, ideálně finančně vyjádřený dopad. Pomáhá být objektivní a identifikovat skutečně kritické procesy.
- Stanovte vazbu služby/procesu na IT/OT systémy.
- Definujte důležité procesy a proč. Může se stát, že zjistíte, že některé procesy nejsou tak kritické, jak se zdá.
- Definujte opodstatněné požadavky na dostupnost a zabezpečení IT služeb, které podporují kritické procesy. U OT systémů je primární dostupnost procesů, u IT systémů i bezpečnost informací.
- Kritické služby mají prioritu při vzniku kritické situace.
- Cíle BIA: Určit důležité služby/procesy, vymezit hrozící dopady na CIA (škála 1-4), stanovit priority a časy obnovy (RTO, RPO), určit potřebné zdroje pro obnovu.
- Metodika BIA:
- Interview, workshopy, brainstorming s relevantními osobami.
- Připravte si dotazníky s otázkami dopředu, aby se respondenti mohli připravit.
- Vyberte vhodné respondenty, kteří procesy skutečně znají.
- Workshop moderujte, abyste se drželi tématu a času.
- Definujte dopadové scénáře – zaměřte se na následky (co se stane, když proces přestane fungovat, nezávisle na příčině), ne jen na hrozby. Hrozbám se budete věnovat v Risk Analýze.
- Definujte strategie obnovy a požadavky na RTO (Recovery Time Objective)a RPO (Recovery Point Objective). RTO je doba, do kdy potřebujete proces obnovit; RPO je množství dat, o které jste ochotni přijít. MTD (Maximum Tolerable Downtime) je maximální doba, po kterou může být proces přerušen.
- Tipy pro interview/workshopy: Přizpůsobte slovník, nechte rozhovor plynout (nejen vyplňovat dotazník), mějte pod kontrolou emoce, buďte vstřícní, ale asertivní, komunikujte účel BIA (pomáhá zachránit firmu při problémech), ujasňuje priority obnovy.
- Výpočet ztrát: Pokud to jde, finančně kvantifikujte dopady. Příklad:
Annual Loss Expectancy (ALE) = Single Loss Expectancy (SLE) * Annualized Rate of Occurrence (ARO)
Tento výpočet může být vstupem do matice rizik a pomáhá prioritizovat.
Risk Analýza
- Proces identifikace, hodnocení, prioritizace a řešení rizik.
- Přístupy: Kvalitativní (jednodušší, rychlejší, subjektivní) vs. Kvantitativní (přesnější, objektivní, vyžaduje detailní data a výpočty). Kvantitativní přístup může být výhodou při komunikaci s klienty.
- Výběr přístupu závisí na velikosti organizace, infrastruktuře a zdrojích. I v malých firmách lze použít kvantitativní přístup. Lepší je dělat kvalitativní analýzu než žádnou.
- Výpočet rizika (EY metodika): Riziko = Dopad * Hrozba * Zranitelnost. Dopad na CIA se bere z BIA. Hrozba a zranitelnost působí na podpůrná aktiva. Vyhláška doporučuje: Hodnota Aktiva * Hrozba * Zranitelnost. (poznámka MoyaKybeon: v MoyaKybeon postupujeme s analýzou rizik stejně: Typová podprůná aktiva jsou ohodnocena na základě vazeb s primárními aktivy.)
- Použijte jednotnou škálu (např. 1-4).
- IT vs OT: U IT je důležitější Confidentiality, u OT Availability procesů.
- Zdroje pro identifikaci hrozeb a zranitelností: Příloha 3 současného VKB, připravovaná vyhláška, ISO 27005 (přílohy C, D), BS katalog (podrobnější, s příklady), MITRE ATT&CK (velmi podrobné, taktiky/techniky útočníků, pro vyspělé organizace). Vždy zohledněte kontext organizace.
- Identifikace rizikových scénářů: Zde se zamýšlíte nad tím, zda a jak by útok skutečně mohl nastat na vaší infrastruktuře. Dělá se to opět pomocí interview a workshopů se zainteresovanými osobami, podobně jako BIA, ale s jiným cílem.
- Zohledněte relevantní varování a opatření vydaná NÚKIBem.
- Kritéria hodnocení hrozeb a zranitelností by měla být slovně definovaná (např. kritická, nízká) a přiřazená k číselné stupnici (1-4). Mějte je definovaná před interview.
Registr rizik:
- Evidence všech identifikovaných rizik. (poznámka MoyaKybeon: v MoyaKybeon registu rizik říkáme Katalog rizik)
- Slouží k vytváření nápravných opatření, primárně pro rizika nad úrovní Risk Appetite (kritická, vysoká). Rizika pod touto úrovní lze akceptovat.
- Pravidelně projednávejte registr s vedením. Nový zákon dává vedení přímou odpovědnost.
- Pravidelně aktualizujte registr, zejména po nasazení nápravných opatření nebo při zjištění zdržení.
- Výstupem z Risk Analýzy je i Zpráva o hodnocení rizik, která je formálnější než registr a slouží i jako auditní stopa.
Zvládání rizik (Risk Treatment):
- Způsoby zvládání rizik:
- Mitigace/Ošetření: Redukce rizika (např. silnější heslo).
- Vyhnutí se: Zrušení rizikového procesu.
- Přenos/Sdílení: Např. Pojištění.
- Akceptace: Pro rizika pod úrovní Risk Appetite.
- Podle vyhlášky musíte vést Prohlášení o aplikovatelnosti s evidencí rizik a opatření. (poznámka MoyaKybeon: Přílohu prohlášení o aplikovatelnosti si vygenerujete na jedno kliknutí.)
- Vytvořte Plán zvládání rizik (plán nápravných opatření). (poznámka MoyaKybeon: Plán zvládání rizik si vygenerujete na jedno kliknutí.)
- V plánu zohledněte: Přiřazení zdrojů (finanční, lidské, technika), cílem je snížit inherentní riziko (vypočtené z analýzy) na přijatelnou úroveň (pod Risk Appetite).
- Po mitigaci zůstává zbytkové riziko (residual risk), které musíte evidovat.
- Buďte efektivní: Hodnota opatření by neměla přesáhnout výši rizika nebo hodnotu chráněného aktiva.
- Opatření posuzujte na expertní úrovni, s lidmi, kteří znají prostředí. Čerpejte zkušenosti odjinud.
- Stanovte priority implementace opatření (dle závažnosti rizika, nákladů, zdrojů, vlivu na organizaci, firemní kultury).
- Vůle vedení a jejich podpora jsou klíčové. Kvantifikace rizik pomáhá vedení přesvědčit.
- Plán zvládání rizik by měl obsahovat: Popis opatření, cíle/přínosy, zodpovědné osoby, termíny, odhad zdrojů, vazbu na rizika, konkrétní způsob realizace, a kritéria pro určení efektivnosti opatření (jak poznáte, že opatření zafungovalo).
- Při hodnocení rizik a tvorbě plánu zvládání zohledněte: Významné změny v organizaci/rozsahu, protiopatření NÚKIB, kybernetické incidenty (vaše i obecné trendy), výsledky auditů/kontrol, výsledky penetračního testování/skenování zranitelností.
- Opatření by měla řešit konkrétní problémy, být srozumitelná, testovatelná a mít minimální závislosti.
- Návrh plánu zvládání rizik musí schválit vedení.
- Po implementaci opatření revidujte zbytkové riziko. Jde o kontinuální proces (PDCA cyklus).
- Úspěšnost opatření hodnoťte dle předem stanovených kritérií. Využívejte nástroje (penetracní testování, CVSS, audity).
Business Continuity Management (BCM):
- Vychází z výsledků BIA.
- Zpracováváte Zprávu o analýze dopadů pro vedení.
- Pro klíčové procesy a systémy se připravují BCP (Business Continuity Plans) a DRP (Disaster Recovery Plans).
- Plány se musí pravidelně testovat (tabletop, prakticky). Bez testování nemáte jistotu, že fungují (příklad s generátorem bez benzínu, příklad s vrátným). Testování nemusí být hned praktické, začněte tabletopem.
- Plány se pravidelně revidují (např. po změnách procesů).
- BCP jsou zaměřené na službu/proces (pro všechny zaměstnance, např. přesun na jinou lokalitu), DRP jsou technické, zaměřené na konkrétní specialisty pro obnovu systémů.
- Pomáhají šablony pro plány. (Poznámka MoyaKybeon: máte k dispozici návodný formulář, který vám připomene vše, co je důležité.)
- Důležitý je i Plán krizového řízení (role, odpovědnosti, kontakty na klíčové osoby, krizová komunikace).
- Nepodceňte SLA pro dodavatele.
KPI a metriky pro Security Management:
- Má smysl nastavit metriky úspěšnosti jednotlivých security procesů a sledovat trendy v rámci nich.
- Příklad: Školení zaměstnanců a simulovaný phishing. Metriky: počet simulovaných e-mailů, počet nahlášených, počet otevřených, oddělení. Trend: klikají méně/více nahlašují? -> školení je/není úspěšné.
- Lze měřit i reálné incidenty (např. DDoS – jak často, jak úspěšné).
- Sledujte i obecné trendy (např. AI a s tím spojená rizika, jako je únik citlivých dat do veřejných AI nástrojů).
Diskuze a praktické tipy z Q&A:
- Risk management by neměl dělat jen jeden člověk. Ideální je týmová práce pro zajištění objektivity. Příliš mnoho lidí (např. 5+) může být problém se shodnout.
- Ve větších organizacích lze využít agilní přístup a Risk Self-Assessment, kdy proškolení zaměstnanci v odděleních provádí prvotní hodnocení, zatímco tým pro risk management drží governance.
- Osoby odpovědné za provoz regulované služby mohou provádět analýzu rizik (v rámci self-assessmentu), protože mají nejlepší znalost prostředí a zranitelností. Je nutná governance a dohled. Musí to dělat poctiví a vyškolení zaměstnanci.
- Místo detailního dotazníku předem lze poslat jen vysvětlivky nebo témata k rozhovoru, aby nedošlo k „smrti z vyděšení“. Cílem dotazníku je připravit, ne nahradit samotný rozhovor. Dejte si pozor na tendenci lidí jen vyplnit šablonu bez hlubšího zamyšlení.
- V interview je vhodné reagovat na dotazované a nechat rozhovor plynout, i když je dobré ho moderovat.
- MoyaKybeon může pomoci se systematizací procesu, zejména od analýzy rizik dál, díky provázaným tabulkám a výpočtům. Software poskytuje i auditní stopu.
- Celkově jde o kontinuální proces, který vyžaduje pravidelnou revizi a adaptaci na změny v organizaci a vnější prostředí. Klíčem je objektivita, zapojení relevantních osob a podpora vedení.