Cyfrowa tożsamość to ogromne udogodnienie, ale trzeba z niej odpowiedzialnie korzystać – zwraca uwagę Paweł Bernacik z Centralnego Ośrodka Informatyki. Dodał, że kradzież cyfrowej tożsamości stała się celem działania cyberprzestępców.
W ramach publicznego systemu identyfikacji elektronicznej można korzystać m.in. z profilu zaufanego, profilu osobistego (tzw. e-dowód) oraz mObywatela. Systemy identyfikacji elektronicznej są rozwijane w Centralnym Ośrodku Informatyki (COI) od ponad 10 lat.
Jak przekazał PAP Paweł Bernacik, dyrektor departamentu cyberbezpieczeństwa w Centralnym Ośrodku Informatyki, wszystkim tworzonym przez COI systemom towarzyszy symetryczny rozwój mechanizmów bezpieczeństwa, które chronią je oraz ich użytkowników. Podkreślił, iż rozwiązania te są planowane i projektowane równolegle do samych produktów, z myślą o ich przyszłym rozwoju, nowych funkcjonalnościach, wchodzących regulacjach, rosnącej liczbie użytkowników, ale również dynamice działania cyberprzestępców.
Bernacik zaznaczył, że systemy oparte o cyfrową tożsamość obywatela rozwijane są zgodnie z metodologią Security by Design. "Ich stosowanie związane jest z unijną regulacją eIDAS 2.0. Zakłada ona, że dane klientów oraz atrybuty przechowywane w cyfrowym portfelu będą podlegały wyśrubowanym standardom bezpieczeństwa. Znamy te wytyczne i uwzględniamy je równolegle do własnych rozwiązań i procedur w obszarze m.in. przechowywania i udostępniania danych przez obywateli czy monitorowania i natychmiastowego reagowania na zdarzenia i pojawiające się anomalie" – powiedział.
Pytany, czy uzasadnione są obawy, iż wraz z rozwojem systemów identyfikacji elektronicznej rośnie ryzyko kradzieży danych, wskazał, że "obawy te są mniej uzasadnione w kontekście bezpieczeństwa rozumianego jako +szczelność+ systemu". "Większe ryzyko wynika z matematyki i czynnika ludzkiego. Im większa popularność rozwiązania i liczba korzystających obywateli, tym większe zainteresowanie ze strony cyberprzestępców oraz prawdopodobieństwo błędu użytkownika, który może skutkować naruszeniami bezpieczeństwa" – wyjaśnił.
Dodał, iż COI jako dostawca systemów stale wprowadza nowe mechanizmy podnoszące poziom bezpieczeństwa, wspiera ochronę użytkowników i prowadzi działania edukacyjne, których celem jest podniesienie świadomości użytkowników.
"Bezpieczeństwo naszych systemów oraz stała weryfikacja skuteczności stosowanych zabezpieczeń to obszar, nad którym czuwamy. Ale w tym równaniu jest jeszcze ktoś: użytkownik. Sposób, w jaki korzysta on ze swojego telefonu czy laptopa – jak konfiguruje hasła, w jakie linki klika, czy ma odpowiednie i aktualizowane programy antywirusowe, czy ściąga jedynie autoryzowane oprogramowanie itd." – przekazał.
Dlatego – jak zaznaczył – mówiąc o bezpieczeństwie systemów identyfikacji elektronicznej trzeba bezwzględnie pamiętać, jak ważne jest tu budowanie świadomości i odpowiednia edukacja obywateli.
Ekspert podkreślił, że "cyfrowa tożsamość to ogromne udogodnienie, ale trzeba z niej odpowiedzialnie korzystać".
Zwrócił uwagę, że na każdym etapie prac nad cyfrową tożsamością bezpieczeństwo było i zawsze będzie najwyższym priorytetem. "Kradzież cyfrowej tożsamości stała się celem działania cyberprzestępców. Zainicjowało to potrzebę ciągłej rozbudowy mechanizmów bezpieczeństwa w systemach identyfikacji elektronicznej" – zaznaczył.
Jak dodał, COI wprowadziło wiele mechanizmów bazujących na najlepszych rozwiązaniach technologicznych, a zespoły bezpieczeństwa monitorują systemy 24 godziny na dobę. "Śledzimy wszystkie zdarzenia, błędy czy też pojawiające się anomalie" – podkreślił.
Wicepremier, minister cyfryzacji Krzysztof Gawkowski podczas prezentacji projektu Strategii Cyfryzacji Polski mówił niedawno, że w cyfrowym państwie obywatele będą mieli dostęp do wszelkich usług ze swojego urządzenia. "Chcemy, aby 20 mln Polaków i Polek w 2035 roku korzystało z tożsamości cyfrowej" – wskazał.
Centralny Ośrodek Informatyki specjalizuje się w realizacji projektów IT dla sektora publicznego. Został powołany w 2010 r. przez Ministra Spraw Wewnętrznych i Administracji w wyniku połączenia Terenowych Banków Danych i Wojewódzkich Ośrodków Informatyki. (PAP)
agg/ pad/ amac/