Nowelizacja kodeksu spółek handlowych, która weszła w życie 13 października br. wyposaża rady nadzorcze w istotne obowiązki i narzędzia kontroli, które mogą przyczynić się do poprawy stanu zabezpieczeń przed atakami hakerów.
Zmiany, wprowadzone na wzór przepisów obowiązujących m.in. w Niemczech i USA, mają dostosować do obecnych realiów biznesowych relacje między zarządami a radami nadzorczymi, czyniąc je bardziej precyzyjnymi. W zamyśle ustawodawcy rady będą pełnić już nie fasadowy, a realny nadzór nad spółkami i nie będą uzależnione od zarządu.
Członkom rad nadzorczych z pewnością przybędzie pracy. Nowelizacja daje im nowe narzędzia, ale również nakłada nowe obowiązki związane z kontrolą działalności przedsiębiorstwa. Ważną zmianą jest wprowadzenie do naszego prawa amerykańskiej zasady ‘business judgemement rule’, stanowiącej, że zasiadający w radach będą mogli być, tak jak członkowie zarządów, pociągani do odpowiedzialności nie tylko za działania na szkodę organizacji, ale też za niedostateczną staranność w wypełnianiu swoich zadań.
Reforma nie pozostawia przestrzeni na zaniedbania – zarówno członkom zarządu, którzy będą zobligowani do regularnego raportowania na temat stanu ryzyka, jak i członkom rad nadzorczych, których obowiązkiem będzie egzekwowanie takowych raportów. Gdy zaistnieje taka potrzeba, będą oni mogli sięgnąć po wsparcie eksperckie. Według nowelizacji rady nadzorcze będą miały prawo powoływać, na koszt przedsiębiorstwa, zewnętrznych ekspertów, których zadaniem będzie zbadanie działań zarządu pod kątem wdrożenia niezbędnych środków technicznych i organizacyjnych, np. służących zachowaniu najwyższego poziomu odporności na cyberataki.
– Wyobraźmy sobie następującą sytuację: członek rady nadzorczej zgłasza do zarządu prośbę o przedstawienie analizy ryzyka dla spółki w zakresie bezpieczeństwa cybernetycznego. Dodatkowo rada nadzorcza podejmuje decyzję o zatrudnieniu zewnętrznego doradcy, który dokona oceny działań zarządu w tym zakresie. W obecnej sytuacji geopolitycznej należy się spodziewać, iż takie działanie jest wysoce prawdopodobne. Z jednej strony to członkowie rad nadzorczych mogą czuć presję dokonania oceny funkcjonowania spółki w strategicznych obszarach, aby nie spotkać się z zarzutem niedołożenia należytej staranności, z drugiej strony zarządy muszą raportować do rady nadzorczej kwestie analizy ryzyka spółki. A ta jak wiemy obejmuje szereg aspektów, wśród których coraz istotniejszy jest aspekt bezpieczeństwa –– zwraca uwagę Katarzyna Berbeć, z ICsec S.A.
– Współczesne przedsiębiorstwa przemysłowe to przede wszystkim ogromna ilość danych - przesyłanych, przechowywanych i przetwarzanych. Naszpikowane IoT (Internetem Rzeczy), sztuczną inteligencją i uczącymi się maszynami fabryki stanowią łakomy kąsek dla cyberprzestępców. Dlatego kluczową kategorią w zarządzaniu ryzykiem jest zapobieganie zagrożeniom ze strony hakerów – komentuje Katarzyna Berbeć z ICsec S.A.
– Temat bezpieczeństwa infrastruktury przemysłowej powoli rodził się w świadomości organów spółek. Ze względu na niedostateczne zasoby ds. cyberbezpieczeństwa sprawy te nie miały wystarczającej siły przebicia w priorytetyzacji tego obszaru. Wprowadzona reforma wpłynie na inwestycje w cyber-zabezpieczenia, jak również wymusi podniesienie kwalifikacji kadr w zakresie zagrożeń i umiejętności reagowania na niebezpieczne sytuacje – uważa Marek Smolik, członek zarządu i CTO w ICsec S.A. i dodaje:
– Intensyfikacja działań na tym polu w przemyśle jest niezbędna, nie tylko biorąc pod uwagę napięcia geopolityczne i związane z nimi ataki hakerskie na infrastrukturę przemysłową, w tym krytyczną, ale także ze względu na nieustannie dokonujący się postęp technologiczny w przedsiębiorstwach. Każdy cyberatak może oznaczać wielomiesięczny paraliż działalności przedsiębiorstwa i ogromne straty – zarówno finansowe, ale również co ważne dla każdej firmy wizerunkowe, związane z nagłośnieniem faktu, że poziom zabezpieczeń w danej organizacji okazał się niewystarczający. Co więcej, w 2022 r. zaobserwowano bardzo silny trend związany z występowaniem w cyberprzestrzeni złośliwego oprogramowania typu wiper, również w środowiskach przemysłowych. Cyberatak przy wykorzystaniu tej techniki jest bardzo niebezpieczny – tu nawet nie ma dyskusji o negocjacji okupu. Spodziewam się, że 2023 rok pod tym względem nie będzie spokojniejszy.
– Jednocześnie pamiętajmy o tym, że nowe regulacje oczywiście mogą ale niestety nie muszą oznaczać podwyższenia poziomu cyberbezpieczeństwa w przedsiębiorstwach – zauważa Paweł Gruszecki, counsel w praktyce IP/TMT kancelarii Domański Zakrzewski Palinka sp.k. i dodaje: – Wszystko bowiem uzależnione jest od świadomości i wiedzy członków rad nadzorczych co do tego jak i kiedy należy skutecznie interweniować aby poprawić cyberbezpieczeństwo w nadzorowanej spółce. Nietrudno też wyobrazić sobie sytuację, w ramach której nowe uprawnienia zostaną wykorzystane, z różnych powodów, do podważania słusznych działań zarządu w tym zakresie. Miejmy nadzieję jednak, że sam fakt ponoszenia z tego tytułu odpowiedzialności zapewni spójną współpracę pomiędzy poszczególnymi organami spółki. Powyższe może zostać osiągnięte na przykład poprzez wdrożenie i stosowanie w danej spółce odpowiednio dostosowanych do przepisów oraz przejrzystych procedur nadzorczych, które będą dotyczyć obszaru bezpieczeństwa systemów informacyjnych.
O tym, jak brzemienne mogą być skutki zaniedbań w obszarze cyberbezpieczeństwa infrastruktury krytycznej przekonali się Brytyjczycy. W sierpniu 2022 roku spółka wodociągowa South Staffordshire Water została zaatakowana przez hakerów. Cyberprzestępcom udało się uzyskać dostęp do systemów SCADA, wykorzystując podatność bezpieczeństwa sieci. Wyprowadzili z niej 5 terabajtów (TB) danych. co przełożyło się na możliwość wywołania szkód dla 15 milionów mieszkańców południowej Anglii.
Sprawnie działające zabezpieczenia uratowały natomiast Ukrainę. 23 lutego 2022, dzień przez rosyjską inwazją, dzięki sprawnemu monitoringowi ruchu sieciowego, udało się w porę udaremnić próbę infekcji za pomocą oprogramowania Wiperwave, którego misją było uszkodzenie systemów operacyjnych 70 organizacji szczebla ogólnokrajowego i regionalnego poprzez wymazanie danych i programów bez możliwości ich przywrócenia. Gdyby atak ten, nazwany jako Industroyer 2, zakończył się powodzeniem, doszłoby do paraliżu kluczowych jednostek administracji państwowej, a także infrastruktury krytycznej, w tym systemu energetycznego, co znacznie utrudniłoby odparcie militarnej ofensywy wojsk Federacji Rosyjskiej.
– Podmioty, które w myśl przepisów obowiązującego prawa posiadają status operatorów usług kluczowych właśnie z tego powodu stanowią cel wielu wyszukanych operacji grup cyberprzestępców mniej lub bardziej powiązanych z innymi państwami – podkreśla Paweł Gruszecki, counsel w praktyce IP/TMT kancelarii Domański Zakrzewski Palinka sp.k. i dodaje: – W obecnej sytuacji zatem uporządkowanie roli jaką poszczególne organy spółek będących operatorami usług kluczowych powinny pełnić w obszarze zarządzania cyberbezpieczeństwem wydaje się być obowiązkiem, a nie wyborem.
—
Jeśli chcesz dowiedzieć się więcej, obserwuj nasze konta w mediach społecznościowych, aby uzyskać dalsze aktualizacje, gdy pojawi się nowa publikacja lub zapisz się do naszego newslettera.
—
Tags: cybersecurity; cybersecurity for industry, cybersecurity for automation, cyberbezpieczeństwo, cyberbezpieczeństwo dla automatyki, cyberbezpieczeństwo dla przemysłu, SCADA, SCADvance, SCADvance XP, cyberbezpieczeństwo OT, cyberbezpieczeństwo infrastruktury, OT security, critical infrastructure protection, cyberbezpieczeństwo dla infrastruktury krytycznej
Wypełnij formularz. Nasi eksperci skontaktują się z Tobą, aby umówić indywidualne testy.