Šajā nozarē ietilpst: elektrība, nafta, gāze, centralizētā siltumapgāde un ūdeņradis. E-pasts 1. Cik bieži nepieciešams atjaunināt tehnoloģijas? Cik bieži jāveic tehnoloģiju atjaunināšana, lai nodrošinātu drošību un veiktspēju? Pēc kiberuzbrukuma Katrus 6 mēnešus Uzreiz, kad var atjaunināt Ja viss strādā, nevajag atjaunināt None 2. Kādi ir galvenie punkti NIS2 prasībās? (Izvēlies visas pareizās atbildes) Attiecas tikai uz lieliem uzņēmumiem Uzņēmumu vadība ir personīgi atbildīga par drošības pasākumu ievērošanu Jāziņo par nopietniem kiberdrošības incidentiem 24 stundu laikā Attiecas tikai uz IT uzņēmumiem Sadarboties tikai ar drošiem piegādātājiem, kas ievēro labas kiberdrošības prakses un NIS2 prasības Bieži jāmaina parole 3. Vai uzņēmumam ir plāns darbības atjaunošanai pēc kiberuzbrukuma? Ir izstrādāts plāns ar skaidriem soļiem un atbildībām Nav plāna None 4. Kādi drošības rīki tiek utilizēti uzņēmumā? Ugunsmūris (Firewall) Daudzfaktoru autentifikācija (MFA) Antivīrusu sistēmas (EDR/XDR) Ielaušanās novēršanas un atklāšanas sistēma (IDS/IPS) Datu šifrēšana (gan pārsūtīšanā, gan glabāšanā) Regulāras ievainojamību pārbaudes (penetration testing, vulnerability scanning) Droša piekļuves pārvaldība (IAM, Zero Trust) Drošības informācijas un notikumu pārvaldības sistēma (SIEM) Nav ieviesti drošības rīki 5. Vai jūsu piegādātāji ietilpst NIS2 regulējumā? Vai ir veikts novērtējums, lai noteiktu, vai jūsu piegādātāji, piemēram, programmatūras, mākoņpakalpojumu vai citu pakalpojumu sniedzēji, atbilst NIS2 regulējumam? Jā Nē None 6. Cik ilgā laikā jāziņo par kiberuzbrukumu? Pirms tas notiek 1 nedēļas laikā 24 stundu laikā 48 stundu laikā None 7. Vai sensitīvi lietotāju dati, piemēram, paroles, tiek šifrēti? Jā Nē None 8. Vai uzņēmumam ir izstrādāts plāns kiberuzbrukuma gadījumā? Ir plāns un tiek veiktas scenāriju pārbaudes Ir plāns, bet nav izmēģināts praksē Plāns tiek veidots Plāns nav vajadzīgs, jo sistēmu nevar uzlauzt None 9. Vai ir izveidots mehānisms, lai uzraudzītu un ziņotu par incidentiem visā piegādes ķēdē? Jā Nē None 10. Kāds ir labākais veids, kā aizsargāt savu kontu no nesankcionētas piekļuves? Uzbrucējs var piekļūt sistēmai, uzminot darbinieka paroli. Kā no tā varētu aizsargāties? Sistēmā piesakos tikai publiskās vietās (kafejnīcā) Parole ir mans telefona numurs, dzimšanas diena vai personas kods Parole ir uzrakstīta uz papīra lapas Daudzfaktoru autentifikācija None 11. Kādai organizācijai ziņosiet kiberuzbrukuma gadījumā? Jūsu sistēmai pašlaik notiek kiberuzbrukums. Kam par to būtu jāziņo? Valsts drošības iestādēm Visām uzņēmuma atbildīgajām personām CERT.LV Valsts policijai None 12. Vai uzņēmumā ir ieviesta piekļuves kontrole un autentifikācija kritiskajām sistēmām? Ir Nav None 13. Vai tavs uzņēmums zina par CERT.LV? Jā Nē None 14. Kurš uzņēmumā ir atbildīgs par kiberdrošību? Kiberdrošības vadītājs / CISO Uzņēmuma vadītājs Grāmatvedis Darbinieki IT vadītājs Mārketinga vadītājs Ārštata kiberdrošības konsultants 15. Vai uzņēmums nodrošina darbinieku kiberdrošības (kiberhigiēnas) apmācības? Jā, visi darbinieki saņem regulāras kiberdrošības apmācības Tikai IT personāls un dažas atsevišķas nodaļas Nē, darbinieki nesaņem nekādu kiberdrošības apmācību None 16. Kā var uzlabot sistēmu drošību? (Izvēlies visas pareizās atbildes) Daudzfaktoru autentifikācija Izmantot cita darbinieka kontu Regulāri veikt drošības auditus un identificēt riskus Izmantot ugunsmūri Monitorēt aizdomīgas darbības un anomālijas Atstāt lietotāju vienmēr autorizētu sistēmā 17. Kā samazināt kiberuzbrukumu draudus? Kādi pasākumi palīdz samazināt risku kļūt par kiberuzbrukuma upuri? Regulāri veiktas ievainojamību pārbaudes un atjauninājumi Izmantot sistēmas tikai drošās vietās (mājās vai darba vietā) Stipras paroles None 18. Vai uzņēmums regulāri veic ievainojamību pārbaudes (penetration testing) savās sistēmās? Jā Nē None 19. Vai uzņēmumā tiek veikta risku analīze? Jā Nē None 20. Kā ICS sistēmas tiek apdraudētas? Kiberuzbrukumi, piemēram, izspiedējprogrammatūra (ransomware) ICS sistēmu savienošana ar internetu bez drošības pasākumiem Jaunāko operētājsistēmu instalēšana rūpniecības datoros 21. Vai uzņēmuma SCADA (vai cita ICS) sistēma ir segmentēta? Jā, SCADA sistēmas ir segmentētas Nē None 22. Kas ir APT (Advanced Persistent Threats) un kā tie var apdraudēt enerģētikas nozari? Tie ir vienkārši vīrusi, kas palēnina sistēmas darbību Tie ir fiziski uzbrukumi enerģētikas infrastruktūras objektiem Tie ir sarežģīti uzbrukumi, kas var iekļūt tīklos un apdraudēt kritisko infrastruktūru None 23. Kas ir ICS? ICS (Industrial Control Systems) Sistēmas, kas pārvalda un kontrolē industriālos procesus, piemēram, elektrostacijas un rūpnīcas Personālas datoru sistēmas, kuras izmanto birojos Programmatūra, kas analizē finanšu datus None 24. Kādi ir galvenie kiberdrošības draudi enerģijas sektorā saskaņā ar NIS2? Hakeru uzbrukumi uzņēmumu mājaslapām Piegādes ķēdes uzbrukumi, ICS ievainojamības, APT uzbrukumi, savstarpēji savienotas sistēmu drošības riski DDoS uzbrukumi Tikai datu zādzības un pikšķerēšanas uzbrukumi None 25. Vai jūsu sistēmu tehnoloģijas ir atjauninātas atbilstoši mūsdienu standartiem? Jā Nē None 26. Vai uzņēmums izmanto kādu ICS? Jā, uzņēmums izmanto nepieciešamo kontroles sistēmu. Nē, uzņēmums neizmanto kontroles sistēmas. None 27. Kā pasargāt ICS no kiberuzbrukumiem? ICS tīklu segmentācija un izolācija no biroja IT sistēmām ICS sistēmu publiska pieejamība internetā ērtākai pārvaldībai Stingra piekļuves kontrole un autentifikācija (piemēram, 2FA) Regulāri drošības atjauninājumi un ielāpi (patching) None 28. Kādi pasākumi jāveic enerģētikas uzņēmumiem, lai nodrošinātu atbilstību NIS2 direktīvai? Regulāri veikt riska novērtējumus, ieviest drošības pasākumus un sadarboties ar valsts iestādēm Ieviest jaunu ugunsmūri un VPN Izstrādāt incidentu pārvaldības procedūru Visas opcijas None 29. Kāpēc piegādes ķēdes drošība ir būtiska enerģētikas uzņēmumiem? Trešo pušu sistēmu ievainojamības var tikt izmantotas, lai piekļūtu uzņēmuma tīklam Piegādes ķēdes uzbrukumi var izraisīt elektroenerģijas cenu celšanos Uzņēmumiem nav nepieciešami ārējie piegādātāji None 30. Kā uzlabot uzņēmumu IT un OT (Operational Technology) aizsardzību? Tīkla segmentācija un droša attālinātā piekļuve Regulāri ievainojamību auditi un drošības atjauninājumi Uzbrukumu noteikšanas un reaģēšanas sistēmas (IDS/IPS) Fiziskā drošība un piekļuves kontrole Paldies par enerģētikas pašnovērtējuma izpildi. Time's up