Dyrektywa NIS2 a testy penetracyjne: Praktyczny przewodnik dla menedżerów bezpieczeństwa

Artur - AFINE cybersecurity team member profile photo
Paweł Woyke
Mar 5, 2026
9
min read

Testy penetracyjne w ramach dyrektywy NIS2 są prowadzone w celu weryfikacji skuteczności środków zarządzania ryzykiem określonych w Artykule 21 Dyrektywy (UE) 2022/2555. To nie jest działanie na pokaz - to najbardziej bezpośredni sposób sprawdzenia, czy kontrole bezpieczeństwa wytrzymają rzeczywisty atak.

Ten artykuł omawia warstwę techniczną i operacyjną: jak kontrole z Artykułu 21 zawodzą w praktyce, czego szukają audytorzy i jak zebrać i uporządkować dowody, które wytrzymają audyt. W Polsce dyrektywa NIS2 została wdrożona ustawą z dnia 23.01.2026 r. o zmianie ustawy o krajowym systemie cyberbezpieczeństwa (KSC), opublikowaną w Dzienniku Ustaw 02.03.2026 r.

Co wymaga Artykuł 21 - i gdzie zawodzi w praktyce

Artykuł 21 definiuje dziesięć minimalnych środków zarządzania ryzykiem, które muszą wdrożyć podmioty kluczowe i ważne: analiza ryzyka, obsługa incydentów, ciągłość działania, bezpieczeństwo łańcucha dostaw, zarządzanie podatnościami, ocena skuteczności, cyberhigiena, kryptografia, kontrola dostępu i MFA.

Kluczowe sformułowanie to "polityki i procedury oceny skuteczności środków zarządzania ryzykiem w cyberbezpieczeństwie" - Artykuł 21(2)(f). To jest wymóg testowania, nie tylko dokumentacji. Wytyczne techniczne ENISA v1.0 (czerwiec 2025) wskazują testy penetracyjne jako podstawową metodę wykazania skuteczności.

Rozporządzenie wykonawcze Komisji (UE) 2024/2690 idzie dalej. Jest wiążącym prawem dla dostawców DNS, usług chmurowych, centrów danych, MSP, MSSP i innych kategorii usług cyfrowych. Standardów dowodowych tego rozporządzenia nie można spełnić bez testów penetracyjnych.

Oto gdzie Artykuł 21 zawodzi w praktyce:

Artykuł 21(2)(a) - Analiza ryzyka i polityki bezpieczeństwa

Rejestry ryzyka budowane na podstawie wywiadów i ankiet regularnie pomijają ścieżki lateral movement, które pentester znajduje w ciągu pierwszych dwóch godzin. Polityka stwierdzająca "konta uprzywilejowane wymagają zatwierdzenia" nie ma żadnego znaczenia, jeśli Active Directory ma 47 kont Domain Admin, które nigdy nie zostały usunięte po odejściu pracowników.

Artykuł 21(2)(b) - Obsługa incydentów

Plany reagowania na incydenty, które nigdy nie były testowane, zawodzą w momencie, gdy są potrzebne. Podczas prawdziwego incydentu organizacje regularnie odkrywają, że SIEM nie ma alertu dla użytej techniki, runbook zakłada dostęp sieciowy, którego nie mają, a nikt nie określił, kto podejmuje decyzję o powiadomieniu CSIRT w ciągu 24 godzin - jak wymaga Artykuł 23. W Polsce zgłoszenia incydentów trafiają do CERT Polska / CSIRT NASK lub właściwego sektorowego CSIRT. Symulacje red team ujawniają te braki zanim zrobi to prawdziwy incydent.

Artykuł 21(2)(c) - Ciągłość działania

Udokumentowanie polityki tworzenia kopii zapasowych to jedno. Zupełnie czymś innym jest sprawdzenie, czy odtworzenie danych zadziała, gdy atakujący przebywa w sieci od tygodni i świadomie uderzył w infrastrukturę backupową. A właśnie przed takim scenariuszem - ransomware - dyrektywa NIS2 ma chronić.

Artykuł 21(2)(d) - Bezpieczeństwo łańcucha dostaw

Kwestionariusze nie zastąpią weryfikacji technicznej. Pentester analizuje rzeczywistą powierzchnię ataku: uprawnienia MSP w sieci klienta, zależności zewnętrzne środowiska deweloperskiego, niemonitorowane konta VPN dostawców - czyli dokładnie to, czego nie widać w dokumentacji.

Artykuł 21(2)(f) - Ocena skuteczności

Ten artykuł wprost nakłada obowiązek testowania skuteczności środków bezpieczeństwa. Audytorzy oczekują raportów z testów, rejestrów remediacji, wyników retestów i zatwierdzenia przez kierownictwo. Raport bez retestu to niepełna dokumentacja - i audytor to zauważy.

Artykuł 21(2)(i) - Kontrola dostępu i zarządzanie zasobami

Tu koncentruje się większość ustaleń. Nieaktualne konta serwisowe z nadmiernymi uprawnieniami i błędne konfiguracje Active Directory tworzą ścieżki lateral movement, które zamieniają phishing w przejęcie domeny. MFA jest odrębnym wymogiem na podstawie Artykułu 21(2)(j) - ale fundament kontroli dostępu, który nadaje MFA rzeczywisty sens, leży właśnie tutaj.

Podmioty kluczowe i ważne w dyrektywie NIS2: Co ta różnica oznacza dla testów

Artykuły 32 i 33 definiują dwa reżimy nadzoru o różnych konsekwencjach dla terminowania audytów.

Podmioty kluczowe - energetyka, transport, bankowość, infrastruktura rynków finansowych, ochrona zdrowia, wodociągi, oczyszczalnie ścieków, infrastruktura cyfrowa i zarządzanie usługami ICT - podlegają nadzorowi ex-ante na podstawie Artykułu 32. Organy nadzoru mogą kontrolować proaktywnie, żądać dowodów i zlecać audyty bezpieczeństwa bez czekania na incydent. Kary sięgają do 10 milionów euro lub 2% światowego rocznego obrotu, w zależności od tego, która kwota jest wyższa.

Podmioty ważne - usługi pocztowe, gospodarka odpadami, wybrane sektory produkcji, platformy handlu online i wyszukiwarki - podlegają nadzorowi ex-post na podstawie Artykułu 33. Organy działają reaktywnie. Kary sięgają do 7 milionów euro lub 1,4% obrotu.

Praktyczna różnica: podmioty kluczowe muszą mieć kompletny i aktualny łańcuch dowodów przez cały czas. Podmioty ważne mają więcej przestrzeni, ale Artykuł 21 dyrektywy NIS2 obowiązuje oba typy jednakowo. Nadzór ex-post nie oznacza niższego standardu bezpieczeństwa.

W kwestii częstotliwości: wytyczne ENISA traktują roczne testy penetracyjne jako minimum dla systemów objętych zakresem, z dodatkowymi testami po istotnych zmianach, po incydentach bezpieczeństwa lub gdy threat intelligence wskazuje podwyższone ryzyko sektorowe. Rozporządzenie wykonawcze (UE) 2024/2690 wymaga testowania "regularnie" po istotnych zmianach. Rytm testów musi być udokumentowany i możliwy do obrony przed audytorem.

Checklista dyrektywy NIS2: Co i jak testować w ramach Artykułu 21

21(2)(a) - Analiza ryzyka i polityki bezpieczeństwa

Sprawdź, czy udokumentowany model zagrożeń odzwierciedla rzeczywiste ścieżki ataku. Częste ustalenie: zakładany kill chain różni się od rzeczywistego.

21(2)(b) - Obsługa incydentów

Ćwiczenie tabletop lub symulacja purple team oparta na realistycznej sekwencji ataku. Częste ustalenie: luki detekcji i niejasna odpowiedzialność za powiadomienie. Wymóg wczesnego ostrzeżenia do CSIRT w ciągu 24 godzin na podstawie Artykułu 23 wymaga z góry określonych uprawnień decyzyjnych.

21(2)(c) - Ciągłość działania

Uwzględnij systemy backupowe w zakresie, przeprowadź testy odtwarzania w symulowanych warunkach ataku. Częste ustalenie: infrastruktura backupowa współdzieli tę samą domenę uwierzytelniającą co środowisko produkcyjne.

21(2)(d) - Bezpieczeństwo łańcucha dostaw

Przegląd dostępu stron trzecich, audyt kont dostawców, testowanie punktów integracji z dostępem uprzywilejowanym. Częste ustalenie: konta MSP z nadmiernymi uprawnieniami, nieweryfikowane od momentu wdrożenia.

21(2)(e) - Zarządzanie podatnościami

Ocena zewnętrznej powierzchni ataku i wewnętrzne testy penetracyjne. Częste ustalenie: usługi dostępne z internetu działające na oprogramowaniu end-of-life; systemy wewnętrzne z krytycznymi poprawkami opóźnionymi o wiele miesięcy.

21(2)(f) - Ocena skuteczności

Ta klauzula nakazuje sam program testowania. Wymagane dowody: raporty z testów w zdefiniowanym zakresie, śledzenie remediacji, wyniki retestów, zatwierdzenie przez kierownictwo. To klauzula, którą audytorzy sprawdzają jako pierwszą przy budowaniu listy wymaganych dowodów na podstawie Artykułu 21(2)(f).

21(2)(g) - Cyberhigiena i szkolenia

Symulacja phishingu, ocena socjotechniki, walidacja kontroli endpoint. Częste ustalenie: wskaźniki ukończenia szkoleń nie przekładają się na realną odporność na phishing.

21(2)(h) - Kryptografia

Ocena konfiguracji kryptograficznej aplikacji webowych, API, usług wewnętrznych i danych w spoczynku. Częste ustalenie: przestarzałe TLS, słabe zestawy szyfrów, klucze szyfrowania przechowywane obok chronionych danych.

21(2)(i) - Kontrola dostępu

Ocena bezpieczeństwa Active Directory, przegląd dostępu uprzywilejowanego, audyt cyklu życia tożsamości. Częste ustalenia: konta Domain Admin tworzone na potrzeby projektu i nigdy nieusuwane; konta podatne na kerberoasting tworzące bezpośrednią ścieżkę do przejęcia domeny.

21(2)(j) - Uwierzytelnianie wieloskładnikowe

Pokrycie MFA w systemach uwierzytelniania, VPN, dostępie zdalnym i interfejsach administracyjnych. Częste ustalenie: MFA wymuszane w systemach publicznych, ale nieobecne w wewnętrznych interfejsach administracyjnych i VPN dla dostawców.

Łańcuch dowodów, który sprawdzają audytorzy

Większość organizacji objętych dyrektywą NIS2 nie odpada na etapie testowania. Odpada na etapie remediacji. Raport z testu złożony do szuflady i nigdy nierealizowany jest gorszy niż brak testu - to udokumentowany dowód, że organizacja zidentyfikowała problem i zdecydowała go nie naprawić.

Łańcuch dowodów, który audytorzy śledzą na podstawie Artykułu 21(2)(f):

1. Dokument zakresu

Które systemy, sieci i procesy były objęte zakresem, powiązane z inwentarzem zasobów i rejestrem ryzyka. Zakres, który nie może zostać odwzorowany na inwentarz zasobów, to luka.

2. Raport z testu

Od niezależnego badacza: metodologia, ustalenia z oceną krytyczności, reprodukowalne opisy proof-of-concept i rekomendacje. Samoocena nie spełnia Artykułu 21(2)(f) dla podmiotów kluczowych pod nadzorem proaktywnym.

3. Śledzenie remediacji

Każde ustalenie z przypisanym właścicielem, terminem i statusem. Akceptacje ryzyka wymagają zatwierdzenia przez kierownictwo. Ustalenia zamknięte jako "zaakceptowane ryzyko" bez udokumentowanego uzasadnienia będą wymagały wyjaśnień przed audytorem.

4. Raport z retestu

Potwierdzający, że remediacje zostały wdrożone i są skuteczne. To jest najczęściej brakujący dokument. Bez niego audytor nie może odróżnić "naprawiliśmy to" od "planowaliśmy to naprawić".

5. Przegląd zarządzający

Dowód, że ustalenia dotarły do organu zarządzającego i zostały przez niego przejrzane. Artykuł 20 wymaga od kierownictwa zatwierdzenia i nadzoru nad środkami zarządzania ryzykiem w cyberbezpieczeństwie. Program testowania, który nigdy nie trafia do kierownictwa, to błąd kontrolny.

Krytyczne ustalenia pozostające otwarte trzy miesiące po dostarczeniu raportu stanowią problem audytowy niezależnie od ewentualnej remediacji.

Dlaczego pozorna zgodność jest droższą opcją

Ekspozycja na kary na podstawie Artykułu 34 to oczywista liczba. Dla podmiotów kluczowych - do 10 milionów euro lub 2% światowego rocznego obrotu. Dla podmiotów ważnych - do 7 milionów lub 1,4%. Te kwoty są operacyjne - organy właściwe mają narzędzia prawne na podstawie Artykułów 32 i 33, aby działać.

Obowiązek zgłaszania incydentów z Artykułu 23 to ryzyko, które przyciąga mniej uwagi. Poważny incydent, który test penetracyjny by zidentyfikował - a remediacja by zapobiegła - staje się zdarzeniem regulacyjnym: wczesne ostrzeżenie w ciągu 24 godzin, zgłoszenie incydentu w ciągu 72 godzin, raport końcowy w ciągu miesiąca. To zgłoszenie uruchamia nadzorczą kontrolę całego programu bezpieczeństwa. Jeśli kontrola ujawni nieusunięte ustalenia z wcześniejszego testu, organizacja zdokumentowała własne zaniedbanie.

Zakłócenia operacyjne w sektorach objętych dyrektywą NIS2 regularnie przekraczają wysokość kar. Zdarzenie ransomware w podmiocie finansowym lub u dostawcy ochrony zdrowia to nie niedogodność wizerunkowa - to awaria usługi z bezpośrednim wpływem na ludzi, którym te organizacje służą.

Test penetracyjny kosztujący 40 000 euro, który generuje 30 ustaleń, z czego 28 zostaje usuniętych przed kolejnym cyklem audytowym, to lepsza inwestycja niż identyczny test traktowany jako dokument do złożenia w segregatorze. Różnica nie tkwi w teście - tkwi w tym, co dzieje się po raporcie.

Kolejność wdrożenia: co zapewnia realne zmniejszenie ryzyka

Po pierwsze: zewnętrzna powierzchnia ataku

Zacznij od tego, co atakujący widzi z internetu. Zewnętrzny test penetracyjny mapuje odsłoniętą powierzchnię ataku, identyfikuje exploitowalne słabości i tworzy pierwszy dokument dowodowy w łańcuchu. To bezpośrednio odpowiada na Artykuł 21(2)(e).

Po drugie: tożsamość i dostęp

Oceny Active Directory, przeglądy dostępu uprzywilejowanego i analiza luk MFA adresują jednocześnie Artykuł 21(2)(i) i 21(2)(j). Analiza incydentów po fakcie konsekwentnie identyfikuje punkt zwrotny - przejście z ograniczonego dostępu do kontroli administracyjnej domeny - w Active Directory, nie w firewallu.

Po trzecie: segmentacja sieci

Wewnętrzne testy penetracyjne mapujące dostępne hosty i testujące segmentację między strefami. Organizacje, które nie testowały segmentacji, często odkrywają, że istnieje ona na papierze, ale nie w sieci.

Po czwarte: walidacja reagowania na incydenty

Przeprowadź ćwiczenie tabletop na realistycznym scenariuszu dla swojego sektora: ransomware dla podmiotów finansowych i ochrony zdrowia, naruszenie łańcucha dostaw dla dostawców usług cyfrowych. Przetestuj wprost proces powiadamiania z Artykułu 23 - czy organizacja może zidentyfikować poważny incydent i przesłać wczesne ostrzeżenie do CSIRT NASK w ciągu 24 godzin?

Po piąte: stały rytm

Roczne testy penetracyjne jako minimum, z ukierunkowanymi retestami po istotnych zmianach i po każdym incydencie bezpieczeństwa. ENISA opisuje to jako proces ciągły bez zdefiniowanej daty końcowej.

Często zadawane pytania

Co to są testy penetracyjne wymagane przez dyrektywę NIS2 i czy są obowiązkowe?

Testy penetracyjne w ramach dyrektywy NIS2 to ofensywne testy bezpieczeństwa przeprowadzane w celu walidacji skuteczności środków zarządzania ryzykiem z Artykułu 21. Dyrektywa nie posługuje się wprost terminem "test penetracyjny", ale Artykuł 21(2)(f) wymaga od podmiotów oceny skuteczności ich kontroli. Wytyczne techniczne ENISA v1.0 wskazują testy penetracyjne jako podstawową metodę. Dla podmiotów objętych Rozporządzeniem wykonawczym (UE) 2024/2690 standardy dowodowe w praktyce je wymagają. W sprawie interpretacji prawnej właściwej dla Twojej organizacji sprawdź zasoby biznes.gov.pl lub skontaktuj się z olesinski.com.

Jak często dyrektywa NIS2 wymaga testów penetracyjnych?

Artykuł 21 nie określa częstotliwości. Zasada proporcjonalności z Artykułu 21(1) wiąże głębokość i częstotliwość testów z ekspozycją na ryzyko i wielkością podmiotu. Rozporządzenie wykonawcze (UE) 2024/2690 wymaga testowania "regularnie" i po istotnych zmianach. Praktyka branżowa, kształtowana przez wytyczne ENISA, traktuje roczne testy jako minimum dla podmiotów kluczowych, z dodatkowymi testami po zmianach architektonicznych, incydentach lub podwyższonym poziomie zagrożenia sektorowego.

Co zawiera łańcuch dowodów audytowych NIS2?

Audytorzy oczekują pięciu elementów na podstawie Artykułu 21(2)(f): dokumentu zakresu powiązanego z inwentarzem zasobów; raportu z testu od niezależnego badacza; rejestru remediacji z przypisanymi właścicielami i terminami; raportu z retestu potwierdzającego skuteczność remediacji; oraz dokumentacji przeglądu zarządzającego. Brakującym elementem w większości organizacji jest retest.

Jaka jest różnica między podmiotami kluczowymi a ważnymi w dyrektywie NIS2?

Podmioty kluczowe podlegają proaktywnemu nadzorowi na podstawie Artykułu 32 - organy mogą kontrolować i audytować bez czekania na incydent. Podmioty ważne podlegają reaktywnemu nadzorowi na podstawie Artykułu 33. Oba typy muszą wdrożyć te same środki z Artykułu 21. Podmioty kluczowe muszą przez cały czas dysponować kompletnym i aktualnym łańcuchem dowodów; podmioty ważne mają większą tolerancję na luki do czasu zdarzenia wyzwalającego.

Jakie kary grożą za nieprzestrzeganie dyrektywy NIS2?

Artykuł 34 ustala minimalne progi kar: podmioty kluczowe mogą zostać ukarane do 10 milionów euro lub 2% światowego rocznego obrotu, w zależności od tego, która kwota jest wyższa. Podmioty ważne - do 7 milionów euro lub 1,4%. Organy mogą również wydawać wiążące instrukcje, wymagać publicznego ujawnienia niezgodności i tymczasowo zakazywać osobom fizycznym pełnienia funkcji kierowniczych. Polska ustawa KSC implementująca dyrektywę NIS2, opublikowana 2 marca 2026 r., wchodzi w życie 3 kwietnia 2026 r.

Czy dyrektywa NIS2 wymaga zewnętrznego dostawcy testów penetracyjnych?

Artykuł 21 nie precyzuje, czy testy muszą być wewnętrzne czy zewnętrzne. Interpretacja Artykułu 21(2)(f) przez audytorów skłania się jednak ku testom niezależnym - przeprowadzanym przez stronę niebędącą odpowiedzialną za budowanie ani eksploatację testowanych systemów. Dla podmiotów kluczowych pod nadzorem proaktywnym samoocena raczej nie spełni oczekiwań audytora. Praktyczną rekomendacją jest zewnętrzny dostawca testów penetracyjnych z udokumentowaną, reprodukowalną metodologią.

Co dzieje się po raporcie

Każde ustalenie trafia do rejestru remediacji z właścicielem, terminem i priorytetem opartym na krytyczności. Ustalenia krytyczne mają okno 30 dni. Ustalenia o wysokiej ciężkości - 60 do 90 dni. Ustalenia średnie i niskie wchodzą do kolejnego planowanego cyklu utrzymaniowego.

Gdy okno remediacji się zamknie, przeprowadza się retest - żeby potwierdzić, że poprawki naprawdę działają, nie tylko że zostały podjęte. Niekompletne remediacje wychodzą na jaw podczas audytu, nie po nim.

Cały cykl ukończony raz to artefakt zgodności. Ukończony co roku z zachowanymi dowodami - to program bezpieczeństwa. Na tym polega różnica między używaniem dyrektywy NIS2 jako siły napędowej realnej poprawy bezpieczeństwa a potraktowaniem jej jako ćwiczenia dokumentacyjnego.

Jeśli potrzebujesz rozmowy o zakresie, żeby zmapować swoje obowiązki z Artykułu 21 na konkretny program testowania, skontaktuj się z AFINE.

Źródła

FAQ

Questions enterprise security teams ask before partnering with AFINE for security assessments.

No items found.

Miesięczny Raport Ofensywny

Dołącz do naszego newslettera! Co miesiąc ujawniamy nowe zagrożenia w oprogramowaniu biznesowym, wskazujemy kluczowe luki wymagające uwagi oraz analizujemy trendy w cyberbezpieczeństwie na podstawie naszych testów ofensywnych.

Klikając "Subskrybuj", potwierdzasz, że zgadzasz się z naszą Polityką Prywatności.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Gradient glow background for call-to-action section