Categories
eDržava Internet

Sigurnost fiskalizacije 2.0

Sigurnost računalnih sustava je jedna od mojih zona interesa kojoj posvećujem puno pažnje, a sam koncept računalne sigurnosti je iz dana u dan sve kompleksniji budući da gotovo da i nema segmenta života ili poslovanja koje nije zahvaćeno. S druge strane, “bad actors” (ili hakeri :), vitalno su zainteresirani kompromitirati računala i računalne sustave iz najrazličitijih pobuda koje mogu biti čisto samodokazivanje tehničkih znanja, preko ciljanog upada u sustave kako bi se došlo do pojedinih podataka ili kompromitacija istih u različite namjene. Proboj i kompromitacija poslovnih računalnih sustava pojedinačno je najveća prijetnja trgovačkim društvima svugdje u svijetu pa tako i kod nas. ACFE (čiji sam član i jedan od osnivača domaće podružnice) redovito radi istraživanja koja jasno ukazuju na opasnost kompromitacije računalnih sustava (nedavno smo dovršili i prvo regionalno istraživanje i podaci su u najmanju ruku zanimljivi, ovih dana ide i javna objava).

Tu negdje dolazimo i do problematike fiskalizacije koje uskoro postaje obvezna za sve poslovne subjekte u RH. U trenucima kada se provodilo eSavjetovanje o prijedlogu zakona o fiskalizaciji bio sam postavio nekoliko komentara koji se odnose na apsolutno nepostojanje bilo kakvih smislenih sigurnosnih standarda ili minimalne barijere za tvrtke koje se bave posredovanjem u isporuci eRačuna.

Ako pogledate primjerice druge industrije, poput telekoma, banaka, osiguravajućih i drugih financijskih društava, svi oni u zakonima koji reguliraju njihovu djelatnost imaju zadane elementarne kriterije računalne sigurnosti, kao i odgovarajuće agencije koje nadziru suglasnost i sigurnost tih sustava (HAKOM, HNB, HANFA). Informacijskim posrednicima nije nametnut nikakav pa čak niti minimalni standard i jedino što se provjerava je sukladnost razmjene elektroničkih računa i poruka koje su propisane zakonom. Zakonodavca nimalo ne zanima informacijska sigurnost informacijskih posrednika, te danas uz malo ChatGPT-a, kreativnog kodiranja i vi možete postati informacijski posrednik. Tijekom eSavjetovanja, a obzirom na obveze koje proizlaze iz NIS2, predlagao sam (a u biti molio), da se postave barem minimalni tehnički uvjeti u pogledu informatičke sigurnosti prema informacijskim posrednicima. Komentari su odbijeni, a usmeno preneseni stav je otprilike bio: “neka cvate tisuću cvjetova”.

Moje je mišljenje kako račune treba smatrati oblikom ugovora, u njemu se nalaze svi kritični podaci koji govore o poslovnom odnosu između dvije strane. Navedeno je što je, kada i kako isporučeno, po kojim cijenama i kojim uvjetima plaćanja. Ne znam kako vama, no po meni, svi elementi računa su vrhunska poslovna tajna svakog pravnog subjekta. Sve što treba znati o vašem poslovanju je moguće iscrpiti pregledom računa (od popisa klijenta, komparativnih prednosti, karakteristika robe i usluga, do cijena, rabata, volumena i slično). Vrlo uskoro, ti podaci će početi nesmetano kolati između vas, preko jednog ili više informacijskih posrednika da bi u konačnici stiglo u poslovni sustav vašeg klijenta. Svaka od tih točaka predstavlja računalni sustav koji je podložan sigurnosnoj kompromitaciji i posljedicama koje iz njih proizlaze.

Kako sam redovito zvan na intervenciju u situacijama kada dođe do kompromitacije računalnog sustava, te kako su greške uvijek iste i ponavljaju se, u više navrata sam pisao o tipičnim prijevarnim situacijama kao i o minimalnim mjerama koje možete poduzeti da bi sebe i svoje sustave učinili barem malo otpornijima.

Kada krene fiskalizacija 2.0, svoje račune ćete putem odabranog posrednika slati svojim krajnjim kupcima. To otprilike znači da će vaš informacijski posrednik (i to u realnom vremenu) imati gotovo sto postotni uvid u prihodnu stranu vaše bilance (i isto to na rashodnoj strani). To uključuje ukupni popis vaših kupaca, gore spomenute uvjete i rokove plaćanja, kao i količine i karakteristike robe ili usluga koje ste im isporučili. Kompromitacija tih podataka (preuzimanje kontrole nad računalnim sustavom posrednika) znači da ti podaci odjednom počnu slobodno kolati internetom (npr. vaša konkurencija može proučiti s kime poslujete i pod kojim kriterijima), to može značiti da bi kompromitacijom poslovnog sustava informacijskog posrednika u nekome času mogli biti onemogućeni (barem privremeno) u slanju ili zaprimanju eRačuna. A u nekom najcrnjem scenariju, zainteresirana strana bi mogla preuzeti kontrolu nad informacijskim posrednikom i programski krenula mijenjati primjerice brojeve bankovnih računa na koje je potrebno platiti račun (slična situacija se već dogodila u susjednoj Mađarskoj, nažalost ne uspijevam pronaći referencu na tu situaciju, no slanje prijevarnih računa je dobro poznata kriminalna shema). Neke od rizika koji proizlaze iz korištenja eRačuna navodi i KPMG u svojem advisoryu.

No, kako kod nas nema nikakvih pa ni minimalnih standarda, da bi napravili prijevarni račun ne morate čak niti hakirati sustav. Neki od informacijskih posrednika uopće ne rade niti minimalne provjere autentičnosti pošiljatelja. Pokušao sam kreirati dva subjekta na dva odvojena informacijska posrednika, prvi od njih je servis eRačuna Hrvatske pošte (dakle javnog trgovačkog društva u vlasništvu Republike Hrvatske, konkretnije PostLink d.o.o.), a drugi je servis Tvoj-Eračun u vlasništvu tvrke OmniSight d.o.o..

U oba ova posrednika moguće je ulogirati se bez apsolutno ikakve provjere identiteta osobe/pravne osobe koja je kreirala korisnički account. U oba slučaja sam se registrirao s privremenom i slučajno kreiranom email adresom, no daleko je zanimljivije da sam mogao odabrati bilo koji OIB bilo kojeg poslovnog subjekta da bi dovršio registraciju. Odmah sam bio u mogućnosti poslati eRačun (dakle bez ikakve naknadne provjere, nitko nije niti nazvao i pitao, nijedan dokument nije trebao biti razmijenjen, nula). Oba računalna sustava ne radi ama baš nikakvu provjeru pa je tako recimo moguće ulogirati se koristeći nepostojeći ili izbrisani OIB (što sam i učinio), te je tako moguće poslati račun bilo kome koristeći bilo koje podatke (uočite da sam na eRačunu HR Pošte iskoristio IBAN račun koji je registriran u Poljskoj, dok sam se na drugom servisu registrirao kao Pero Djetlić). To otprilike znači da se ne morate niti truditi kompromitirati posrednika kada nikakve provjere ne postoje. Dakle, doslovno danas se možete ulogirati u servis HR Pošte i kreirati korisnički račun primjerice INA-e ili Plive i početi slati račune u nadi da će biti plaćeni.

Ovo je informacijsko-sigurnosni horror na kojeg sam upozoravao i nevjerojatno je da je toliko jednostavno kompromitirati posrednika i cijeli fiskalizacijski proces (primjerice, zamislite da se netko zlonamjeran prijavi u ime vaše tvrtke i pošalje niz računa, vi ćete biti ti koji ćete poreznoj upravi objašnjavati što se dogodilo, a ne zlonamjernik). Uočavam u sustavu fiskalizacije još nekoliko “spornih” točaka koje predstavljaju očigledne sigurnosne rizike.

Dodatno, a to je vrlo očigledno, ovdje slutim i anticipiram jedno zanimljivo javno-privatno partnerstvo, sasvim je očigledno kako su eRačun servisi Hrvatske pošte i OmniSighta identični (postoje minimalne funkcionalne razlike), ali se vizualno ne razlikuju niti u jednom jedinom elementu te je očigledno riječ o dva totalno identična programska rješenja. Kako je riječ o servisima a ne o aplikaciji koju kupite, u dobroj domaćoj tradiciji (a HR Pošta je to radila više puta), za pretpostaviti je kako se ovdje radi o koordiniranom naporu da se zauzme što veći dio tržišnog kolača a kako bi se kasnije, nakon 1. siječnja kada fiskalizacija i krene, moglo napraviti “preuzimanje” koje je očigledno odavno dogovoreno mimo svih uobičajenih kriterija.

Kroz informacijske posrednike će vrlo uskoro početi kolati računi čija će suma biti u milijardama EUR-a, iako račun nije novac, riječ je o povjerljivim informacijama i mora postojati barem minimalno povjerenje u sustav i sigurnost da je zaprimljeni račun stigao od autenticiranog pošiljatelja, te da je neizmijenjen zaprimljen u vaš poslovni sustav. ISO27001 očigledno nije jamstvo sigurnosti. Fiskalizacija kako trenutno funkcionira to ne omogućava, teret sigurnosti je prebačen na informacijske posrednike od kojih neki nemaju očigledno niti minimalne mjere, a rizik poslovanja je isključivo na vama kao njihovim korisnicima. Mali checkbox koji kliknete nije provjera. Ako ste obveznik fiskalizacije, morate potrošiti barem minimum vremena da se uvjerite kako vaš posrednik udovoljava minimalne sigurnosne kriterije, da vaši korisnički računi udovoljavaju sigurnosne kriterije (složeni password i 2FA autentikacija) a čak i ako to imate, morate u svojoj organizaciji već danas kreirati poslovne procese kroz koje ćete provjeravati autentičnost i točnost zaprimljenih računa – dok su ovakve situacije moguće, ulaznom eRačunu jednostavno ne smijete vjerovati.

Disclaimer: sve ovo sam napravio samo i isključivo da bih dokazao poantu, za dokazivanje koncepta koristio sam poslovne subjekte u kojima sam odgovorna osoba, osim u slučaju Hrvatske pošte gdje sam iskoristio OIB brisanog poslovnog subjekta. Nažalost, na servisima ne postoji mogućnost zatvaranja usluge i brisanja pa korisničke račune nisam uspio odmah i zatvoriti (ali pretpostavljam da će se to dogoditi vrlo brzo). Također, odmah po objavi sam obavijestio i nadležne u Poreznoj Upravi i MUP-u kako bi i oni bili upoznati s problemom.

Misao dana:
If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology.

Categories
eDržava Internet Priroda i društvo

Zaustavimo štetni eIDAS 2.0

eIDAS (electronic IDentification, Authentication and trust Services) je europska regulativa koja je nastala 2014. godine i koja u svojoj biti pokušava upravljati elektronskom identifikacijom i servisima povjerenja u elektronskim transakcijama. Ovih dana, nakon dovršetka procesa trialoga, u proceduru ulazi i reforma eIDAS sustava koja se popularno naziva eIDAS 2.0.

Pojednostavljeno, eIDAS koji na današnji dan defacto slabo ili nikako funkcionira, regulira pitanja elektroničkog identiteta (dakle kako se neko računalo predstavlja) u europskom internet prostoru, te kome se u tom prostoru može vjerovati ili ne (usluge povjerenja).

Na ovom linku možete pročitati trenutno dostupni tekst eIDAS 2.0 regulative (ovo nije finalna verzija, ako nađete/naiđete na UPDATE: našao sam finalnu verziju svakako je linkajte u komentaru). Problem s eIDAS direktivom u formi u kojoj se trenutno nalazi je članak 45. Taj članak teksta omogućava državama da drastično prošire opseg nadzor nad svojim građanima kroz kreiranje mehanizma za presretanje internet prometa.

Konkretnije, i da pokušam objasniti malo slikovitije, promet internetom je danas gotovo u cijelosti enkriptiran (šifriran) a kako bi se spriječilo da neka treća strana kroz čiju opremu taj promet prolazi (ili je promet snimljen, ili preusmjeren) bude u mogućnosti čitati koji je bio sadržaj poruke (tekst, audio, video ili uostalom bilo koji drugi sadržaj kojeg poželite poslati putem interneta). To se postiže korištenjem digitalnih certifikata, a što je digitalni dokument koji sadrži odgovarajuće enkripcijske ključeve temeljem kojih se sadržaj “šifrira” na putu prema i od krajnjeg korisnika. Autentičnost certifikata pružaju CA (Certificate Authority) serveri koji svojim digitalnim potpisom “jamče” da kada npr. utipkate u svojem browseru whatsapp.com da doista i razmjenjujete podatke s whatsapp.com. CA potpisni ključevi su tvornički ugrađeni u operativne sustave i browsere koje koristimo i oni su objektivno “ahilova peta” sigurnosnog sustava na kojem počiva današnji internet, jer kompromitacijom nekog od ključeva odjednom možemo “potpisivati” štogod želimo.

Članak 45. eIDAS 2.0 regulative eksplicitno govori o tome kako svaka EU država (i odobrene treće zemlje) mogu doslovno propisati kriptografske ključeve za koje je povjerenje obavezno u koje nije moguće proglasiti kompromitiranim bez eksplicitnog dopuštenja države (koja je taj CA potpis izdala). I ne samo to, nego se eksplicitno zabranjuje provjeravati sigurnost izdanih certifikata u EU osim ako je to eksplicitno dopušteno.

To otprilike znači da će svaka EU zemlja imati zakonsko pravo u browsere koje koristite “ubaciti” potpisne ključeve čija se sigurnost uopće ne smije preispitivati, a koji će omogućiti da bilo koja od tih zemalja kreira SSL/TLS certifikate s nazivom bilo koje domene, a koji će zbog “ugrađenog državnog” CA certifikata biti proglašeni ispravnim te vaše računalo neće generirati bilo kakvo upozorenje.

Ukratko, institucionalizirati ćemo “man in the middle” napad. Prevedeno i krajnje pojednostavljeno, to znači da će država biti u stanju kreirati certifikat kojim će oni svoj server predstaviti prema vama kao npr. gmail.com, i dok vi mislite da komunicirate s gmailom, u biti ćete komunicirati preko nekog državnog računala (proxya) koje će pojedinačno ili masovno pratiti i bilježiti promet koji se tim putem događa (još malo dodajte i AI-ja koji odlučuje što je bitno a što nije i odjednom smo usred Orwellove 1984.). To nije nikakva tehnologija koju tek treba izmisliti, to su komercijalno dostupna rješenja koja je potrebno samo konfigurirati. I naravno, ovdje ne govorim samo o vašem kontaktu s web servisima poput gmaila, nego i svim drugim servisima koji koriste SSL/TLS rješenja što uključuje WhatsApp, Signal, Telegram i u biti bilo koji browser ili aplikaciju koju koristite (uključivo, ali ne i ograničeno na npr. internet bankarstvo).

Pitanje povjerenja u CA (Certificate Authority) je ogromno tehničko pitanje i na njemu počiva sigurnost interneta. Ako se prebacimo na nama lokalne primjere, postoje odlični razlozi zašto recimo domaći CA (a imamo dva, AKD i FINA) nisu priznati. Po kriterijima sigurnosti i povjerenja, oni jednostavno ne udovoljavaju temeljne uvjete da bi im se vjerovalo i da bi “tvornički” stigli zapakirani u vašoj windows, linux ili MacOS instalaciji, upravo zato kada pokrećete npr. novu osobnu, jedna od operacija koju radite je i instalacija AKD CA root certifikata budući da mu vaši windowsi (s dobrim razlogom) ne vjeruju.

Nije to samo pitanje nepovjerenja u državu koja je sklona prekomjernom nadzoru svojih građana, zloupotrebama sustava (i podkapacitirane organizacije kojima je ovaj posao povjeren), nego i u tome što postoji cijeli povijesni niz kompromitacije certificate autohoritya i kada se tako nešto dogodi, ne samo da ćemo teško od državnih uhljeba dobiti priznanje da su kompromitirani (a jesu), nego će EU regulativa priječiti uklanjanje takvog kompromitiranog CA potpisa a automatizmom će biti onemogućeni mehanizmi za rješavanje takvih situacija.

Sažeto, implementacija eIDAS 2.0 u postojećoj formi i prijedlogu će drastično umanjiti sigurnost internet korisnika na području EU-a, te će posljedično umanjiti i sigurnost interneta širom svijeta. Nije zato nikakvo čudo što je više stotina znanstvenika i stručnjaka iz 39 zemalja širom svijeta nedavno napisalo otvoreno pismo u kojem upozoravaju na sistemske prijetnje internetu a koje proizlaze iz ovog prijedloga regulacije, jer prihvaćanje ovog prijedloga će unazaditi sigurnost na internetu na točku u kojoj smo bili prije 10-15 godina.

Misao dana:
For me, I will take freedom over security and I will take security over convenience, and I will do so because I know that a world without failure is a world without freedom. A world without the possibility of sin is a world without the possibility of righteousness. A world without the possibility of crime is a world where you cannot prove you are not a criminal. A technology that can give you everything you want is a technology that can take away everything that you have. At some point, in the near future, one of us security geeks will have to say that there comes a point at which safety is not safe.

Categories
Business eDržava Internet

Zakon o kibernetičkoj sigurnosti (moje primjedbe njima)

Kako sam i napisao prije nekoliko dana, doradio sam i malo preciznije formulirao moje primjedbe i prijedloge na tekst zakona o kibernetičkoj sigurnosti i sve je svedeno na nekoliko točaka, a sve zajedno možete pronaći i na stranicama eSavjetovanja (skupa s mojim prijedlozima promjena):

Opći komentar

NIS2 direktiva u svojoj preambuli (točka 15), upozorava na potrebi „osiguranja pravedne ravnoteže između zahtjeva i obveza utemeljenih na procjeni rizika s jedne strane te administrativnog opterećenja koje proizlazi iz nadzora usklađenosti s druge strane“. Nacrt zakona kakav je ovdje prezentiran ne predviđa, niti govori o osiguranju ravnoteže nego na istovjetni način kreira zahtjeve i obveze usklađenosti za sve subjekte, neovisno o njihovoj relativnoj veličini i/ili riziku – što će rezultirati nerazmjernim opterećenjem za niz subjekata, uključivo i za središnje državno tijelo koje će istim mjerilima morati promatrati sve zahvaćene subjekte.

Nadalje, iako u se u NIS2 direktivi na više mjesta spominje potreba koordinacije različitih javnih tijela, u nacrtu zakona kakvog vidimo ovdje cjelokupna regulacija je svedena na središnje državno tijelo za kibernetičku sigurnost koje je smješteno u Sigurnosnu obavještajnu agenciju.

Za razliku od ostalih sastavnica (nacionalne) sigurnosti koje često zahtijevaju različite razine tajnosti ili opskurnosti, kibernetička sigurnost je, po svojoj prirodi, osobito zbog svoje sveobuhvatnosti u cijelosti u javnoj sferi. Stoga smatram da je za središnje tijelo za kibernetičku sigurnost nužno imenovati ured ili agenciju koja je, poput Europske ENISA-e, u cijelosti civilna organizacija.

Kao i drugi sudionici savjetovanja, upozorio bi i na nelogičnost Ministarstva hrvatskih branitelja kao predlagača (u smislu da ne posjeduje kadrove koji su kompetentni za izradu ovakvog nacrta zakona, kao i činjenicu da je ovaj zakon sasvim očigledno izvan djelokruga djelovanja ministarstva kako je ono definirano u Zakonu o ustrojstvu i djelokrugu tijela državne uprave, članak 19.), te činjenice da je predlagač prekšio Zakon o pravu na pristup informacijama članak 11. stavak 2. samom činjenicom da nije objavio sastav radne skupine odnosno autore nacrta prijedloga zakonskog teksta.

Članak 24.

Članak 24. vrlo široko i bez jasnih kriterija opisuje kako Vlada donosi mjerila za razvrstavanje ključnih odnosno važnih subjekata i to isključivo na prijedlog središnjeg državnog tijela za kibernetičku sigurnost.  Ovom definicijom se odluka o tome koji će subjekt biti obveznik zakona svodi na diskrecijsku odluku tijela koje po svojoj prirodi nije transparentno.

Ovaj članak je u značajnom raskoraku s NIS2 direktivom, koja u svojem članku 13. stavak 5. predviđa da sva nadležna tijela (kako su definirana u članku 13. stavak 4.) redovno surađuju i razmjenjuju informacije kako bi identificirali kritične subjekte, prijetnje i dr., što znači da bi kao donji minimum u zakonski tekst trebalo uvrstiti obvezu suradnje s nadležnim tijelima (sektorskim, regulatornim) poput HAKOM, HERA, HNB, HANFA, Ministarstvo financija, Ministarstvo gospodarstva i održivog razvoja, Ministarstvo mora, prometa i infrastrukture (i druge po potrebi).

Napominjem također, da se ovaj članak zakona bavi posebnim kriterijima, te se razlikuje od obveze definirane člankom 17. prijedloga iako za to nema argumenta.

Članak 28.

U stavku 1. taksativno se navode „najnovija tehnička dostignuća“ koja se koriste u okviru „najbolje sigurnosne prakse u području kibernetičke sigurnosti“. Obzirom da za sukladnost s člankom 28. zakona postoje prekršajne odredbe (članak 101. prijedloga), postavlja se pitanje kako nadzirani subjekt može nedvosmisleno znati da se nalazi u prekršaju uz subjektivno postavljeni cilj sukladnosti, a što je suprotno temeljnom načelu da bilo koji prekršaj mora jasno utvrđen da bi bio kažnjiv.

Nadalje, ovaj članak je u raskoraku s NIS2 direktivom i to na način da je u stavku 2. dodana formulacija „ili nacionalnih shema kibernetičke sigurnosne certifikacije“, a koja ne postoji u članku 24. NIS2 direktive.

Nadalje, taj dodatak je u direktnoj suprotnosti s EU uredbom o kibernetičkoj sigurnosti (EU2019/881), koji u članku 57. stavak 2. eksplicitno naređuje kako „članice EU neće uvoditi nove nacionalne kibernetičke certifikacijske sheme za ICT proizvode, ICT servise i ICT procese koji su već pokriveni Europskom kibernetičkom certifikacijskom shemom koja je na snazi“.

Također, potrebno je detaljno razraditi što se događa sa subjektom u kojem je zatečena oprema, servisi ili procesi a za koje je propisana EU certifikacija, ali oprema, servisi ili procesi je ne posjeduju. Nužno je propisati prijelazne rokove tj. rokove zamjene (npr. do kraja amortizacijskog roka, ili vremenskog roka npr. 5 godina), te u slučaju da postoji utemeljeni razlog za žurnu zamjenu, tko će podmiriti nastalu štetu (trošak zamjene opreme, servisa ili procesa, odnosno trošak nabavke i implementacije nove opreme, servisa ili procesa). Ovo je nužno razraditi i zbog primjene prekršajnih odredbi članka 101. i 102. nacrta.

Predlaže se brisanje dijela koji glasi „ili nacionalnih shema kibernetičke sigurnosne certifikacije“ obzirom da nepotrebno izlazi iz prostora NIS2 direktive, te je u direktnoj suprotnosti s obvezama koje proizlaze iz EU uredbe o kibernetičkoj sigurnosti.

Članak 51.

Ovim člankom se propisuje kako će subjekt, a koji je diskrecijskom odlukom definiranom u članku 24. ovog prijedloga morati pristupiti „nacionalnom sustavu za otkrivanje kibernetičkih prijetnji i zaštitu kibernetičkog prostora“.

Sustav SK@UT koji predstavlja nacionalni „kibernetički kišobran“ (gore spomenuti nacionalni sustav) sastoji se od nekoliko komponenti (alata), od kojih su neki invazivne prirode na način da podrazumijevaju pristup lokalnoj mreži/komunikaciji nadziranog subjekta. Obzirom da je sukladno zakonu, nadležni CSIRT obavještajna agencija, postavlja se pitanje prekomjernosti dosega obavještajne agencije prema podacima kojima subjekt raspolaže (osobnim podacima, poslovnim tajnama i sl.) pod krinkom zakonske obveze.

NIS2 direktiva (točka 44. preambule), precizno navodi kako bi CSIRT-ovi trebali imati „mogućnost na zahtjev ključnog ili važnog subjekta pratiti imovinu subjekta s internetskim sučeljem“. Nadalje, u NIS2 direktivi nema naznake da bi CSIRT (sa svojim alatima) mogao ili smio imati pristup lokalnim resursima subjekta koji je kategoriziran kao ključni ili važni.

Predlaže se da se članak 51. preformulira na način da se precizno navede kako je primjena dopuštena na zahtjev ključnog ili važnog subjekta isključivo pratiti imovinu subjekta s internetskim sučeljem, a kako bi se spriječile buduće zlouporabe obavještajnog sustava.

Članak 61.

Mandat SOA-e (članak 23. Zakona o sigurnosno obavještajnom sustavu RH) eksplicitno definira kako SOA brine o neovlaštenom ulasku u zaštićene informacijske i komunikacijske sustave državnih tijela. Definiranjem SOA-e kao središnjeg državnog tijela za kibernetičku sigurnost izlazi se iz zakonom definiranog djelokruga rada SOA-e.

Nadalje, SOA je kao obavještajna agencija u svojem radu zaštićena tajnom, izuzeta je iz zakona o javnoj nabavi, te ne podliježe većini demokratskih mehanizama za nadzor svojeg poslovanja, nema gotovo nikakve obveze za transparentnim djelovanjem. Istovremeno, u smislu NIS2 direktive biti će zadužena za redovitu komunikaciju, te postaje regulatorno tijelo za vrlo veliki broj pravnih subjekata (državnih, javnih i privatnih) što je suprotno samoj prirodi funkcioniranja obavještajne agencije. Osim toga, u okviru koordinacije i izvještavanja koje proizlaze iz primjene NIS2 direktive, SOA će komunicirati s drugim EU tijelima, a koja su redom civilna.

Istovremeno, Zavod za sigurnost informacijskih sustava (ZSIS) u svojem mandatu (članak 14. Zakona o sigurnosno obavještajnom sustavu RH) eksplicitno navodi kako ZSIS obavlja poslove u područjima sigurnosti informacijskih sustava. Stoga je sasvim jasno i logično kako je ZSIS tijelo koje je trebalo biti imenovano središnjim državnim tijelom za kibernetičku sigurnost.

Širina obuhvata NIS2 direktive će posljedično u redovima veličine proširiti prostor na kojem SOA djeluje, a značajno izvan zakonskog okvira koji je za SOA-u definiran, ali i definicije koja je sadržana u NIS2 direktivi.

Predlaže se stoga da se središnjim državnim tijelom za kibernetičku sigurnost proglasi ZSIS, te da se ZSIS izdvoji iz obavještajnog sustava RH i pretvori u Vladin ured ili Agenciju, a koji u cijelosti djeluje kao civilni subjekt. Alternativno, moguće je (neovisno o nepopularnosti takve odluke), osnovati sasvim novi ured ili agenciju koja će se baviti ovim iznimno značajnim aspektom funkcioniranja društva.

I svakako treba spomenuti i problem financiranja, SOA za svoje cjelokupno djelovanje ima 55mil EUR, a ZSIS nešto manje od 3mil EUR godišnje; istovremeno i usporedbe radi, HAKOM kao regulator telekomunikacijskog sektora ima 15mil EUR proračuna.

Članak 101. i Članak 102.

Ovaj članak navodi niz prekršajnih kazni za subjekte, no nigdje nije definirano što se događa sa subjektom u kojem je zatečena oprema, servisi ili procesi a za koje je propisana EU certifikacija, ali oprema, servisi ili procesi je ne posjeduju.

Nužno je propisati prijelazne rokove tj. rokove zamjene (npr. do kraja amortizacijskog roka, ili vremenskog roka npr. 5 godina), te u slučaju da postoji utemeljeni razlog za žurnu zamjenu, tko će podmiriti nastalu štetu (trošak zamjene opreme, servisa ili procesa, odnosno trošak nabavke i implementacije nove opreme, servisa ili procesa).

Misao dana:
My main problem with cops is that they do what they’re told. They say ‘Sorry mate, I’m just doing my job’ all the fucking time.