Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Automatyzacja i robotyzacja
Polska flaga

Ochrona infrastruktury krytycznej

1 czerwca 2018 8 min czytania
Weronika Podhorecka
Ochrona infrastruktury krytycznej

Streszczenie: Ochrona infrastruktury krytycznej to zagadnienie o kluczowym znaczeniu w kontekście zapewnienia bezpieczeństwa narodowego oraz stabilności gospodarki. Infrastruktura ta obejmuje m.in. systemy energetyczne, transportowe, komunikacyjne i wodociągowe, które są fundamentem funkcjonowania państw i społeczeństw. Współczesne zagrożenia, takie jak cyberataki czy zmiany klimatyczne, wymagają wdrażania nowoczesnych technologii ochrony oraz skutecznego zarządzania kryzysowego. W artykule omówiono znaczenie współpracy między sektorami publicznym i prywatnym, a także rolę innowacji w usprawnianiu systemów obrony przed zagrożeniami. Podkreślono także konieczność ciągłej edukacji i przygotowania służb odpowiedzialnych za ochronę infrastruktury w kontekście zmieniającego się krajobrazu ryzyk.

Pokaż więcej

Wzrasta ryzyko cyberzagrożeń dla obiektów infrastruktury krytycznej, a w szczególności sektora energetycznego. Według wielu raportów, branża energetyczna jest drugim, po administracji, celem hakerów. Potencjalne szkody mogą być ogromne w wielu wymiarach, ponieważ awarie energetyczne mają wpływ na inne gałęzie przemysłu. W konsekwencji może to spowodować, że zagrożone będzie nie tylko mienie, bieżące funkcjonowanie kraju, ale także zdrowie i życie ludzi.

Partnerem materiału jest PSE.

Cyfrowe ataki na Ukrainę w 2015 oraz 2016 roku doprowadziły do zakłóceń w funkcjonowaniu sektora energetycznego. Ostatni atak wyłączył jedną z firm dystrybuujących energię w okręgu kijowskim. Brakowało około dwóch godzin, aby system ciepłowniczy stolicy kraju został całkowicie wychłodzony, co spowodowałoby pęknięcie głównych rur przesyłowych i prawdopodobnie rur w domach. Byłaby to katastrofa, do usunięcia której nie wystarczyłoby kilku dni. Z kolei zmasowany atak przy użyciu „WannaCry” zaburzył funkcjonowanie szpitali, operatorów usług telekomunikacyjnych, banków oraz wielu innych firm na całym świecie. Likwidacja skutków kosztowała około 8 miliardów dolarów.

W 2017 roku poważnym zagrożeniem dla systemów współpracujących bądź nadzorujących urządzenia przemysłowe było szkodliwe oprogramowanie (malware)(1) o nazwie Industroyer. To modułowy program, który pozwala na dostosowanie poszczególnych elementów do przeprowadzenia ataku na dowolny system przemysłowy, sterowany za pośrednictwem komputera. Analiza oprogramowania doprowadziła ekspertów do następujących wniosków: system atakujący okazał się zaawansowanym narzędziem, którego użycie może mieć krytyczny wpływ na infrastrukturę przemysłową każdego kraju. Przedsiębiorca, który nie stara się o budowę systemu zabezpieczeń, izolowania i monitorowania kluczowych zasobów w swojej organizacji, może zostać zaatakowany, a skutki ataku mogą być poważne. Industroyer można uznać za „cyberbroń”, która nadaje się do użycia w działaniach mających na celu uszkodzenie infrastruktury, szczególnie krytycznej, docelowego „przeciwnika”.

Czy można zapobiec takim ukierunkowanym atakom lub bronić się przed nimi? „Jeżeli ktoś został wyznaczony jako cel, to atak zostanie odpowiednio zorganizowany i przeprowadzony. Pozostaje tylko pytanie: jak się przygotował do obrony i czy będzie potrafił go odeprzeć – wyjaśnia szef CERT PSE Jarosław Sordyl. – Atak może się odbyć nie tylko w cyberprzestrzeni. To może być wielowektorowe wejście do organizacji, polegające np. na manipulacji pracownikiem, wykorzystujące niewłaściwe postępowanie serwisanta obsługującego daną firmę lub podstawienie przedsiębiorstwa usługowego. Używane do cyberataków technologie takie jak Industroyer są cyfrową bronią, którą można zniszczyć dosłownie każdy system przemysłowy. Niestety, jest to wyścig, w którym atakujący są o krok przed broniącymi się”.

Zespoły bezpieczeństwa na świecie

Aby przeciwdziałać cyberzagrożeniom oraz zarządzać incydentami, organizacje na całym świecie powołują wyspecjalizowane komórki ds. bezpieczeństwa IT, tzw. CERT/CSIRT (Computer Emergency Response Team / Computer Security Incident Response Team). Ich rolą jest nie tylko reagowanie na incydenty, ale również przeciwdziałanie i prowadzenie wśród użytkowników akcji uświadamiających na temat aktualnych cyberzagrożeń oraz sposobów ochrony przed nimi. Zespoły te są odpowiedzialne również za nawiązywanie szerokiej współpracy w obszarze bezpieczeństwa IT/OT z innymi CERT‑ami w podobnych organizacjach, ponieważ tylko szybka wymiana informacji warunkuje odpowiednią i właściwą reakcję na zagrożenia.

Przyjęta 17 maja 2016 roku Dyrektywa NIS (Dyrektywa Parlamentu i Rady UE (w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii), określająca wymagania dla operatorów kluczowych usług w poszczególnych krajach, jest kolejnym dokumentem, który wskazuje na konieczność podjęcia działań zapewniających odpowiedni poziom bezpieczeństwa.

Współpraca CERT‑ów

Polskie Sieci Elektroenergetyczne, których zadaniem jest zapewnienie niezawodnej i efektywnej pracy systemu elektroenergetycznego kraju, są szczególnie narażone na zagrożenia, nic więc dziwnego, że ochronę traktują priorytetowo, podejmując wiele działań wyprzedzających i zabezpieczających. Jest to szczególnie ważne w obszarach związanych z cyberbezpieczeństwem, kiedy rozwój urządzeń do monitorowania i zarządzania systemami przemysłowymi bazuje również na wymianie informacji i danych poprzez różnego rodzaju urządzenia typu IIoT (Industrial Internet of Thing)(2), które są podłączone do sieci internetowej.

Z tego powodu PSE powołało zespół do spraw bezpieczeństwa, czyli CERT (Computer Emergency Response Team). „Od momentu, gdy powstała idea powołania Zespołu Reagowania na Incydenty Komputerowe, wiedzieliśmy, że taka jednostka nie może działać w oderwaniu od podobnych podmiotów w kraju i za granicą. Charakter pracy CERT‑u, którego głównym celem jest ciągłe zwiększanie poziomu bezpieczeństwa teleinformatycznego organizacji oraz bezpieczeństwa technologicznych systemów automatyki przemysłowej, wymaga wymiany informacji dotyczących zagrożeń i incydentów powiązanych z cyberprzestrzenią. Kluczowa jest współpraca, szczególnie z zespołami CERT z sektora energetycznego, ze względu na specyfikę branży i możliwe dla niej zagrożenia”.

Wymiana informacji i współpraca zespołów CERT funkcjonujących na całym świecie jest już standardem. Tylko w ten sposób mogą one działać tak skutecznie, bo w przypadku cyberataków to czas jest najważniejszym czynnikiem. Równie cenne są szkolenia i polecanie narzędzi pracy, które ułatwiają działania, zarówno reaktywne, jak i prewencyjne. Dzięki współpracy zespołów o różnym poziomie doświadczenia możliwy jest stały rozwój kompetencji poszczególnych pracowników CERT‑u.

Wymiana informacji i współpraca zespołów CERT funkcjonujących na całym świecie jest już standardem.

Zespół CERT PSE od początku swojej działalności podejmuje działania mające na celu zwiększanie liczby współpracujących podmiotów, które dążą do stworzenia zaufanej i wiarygodnej platformy wymiany informacji, ze szczególnym uwzględnieniem sektora energetycznego.

CERT PSE podjął współpracę z podobnymi jednostkami w Europie i Stanach Zjednoczonych. Obszarem jego zainteresowania są też stowarzyszenia i projekty, których celem jest promowanie współpracy zmierzającej do znacznego ograniczenia skutków działalności cyberprzestępców oraz dzielenia się najlepszymi praktykami w obszarze bezpieczeństwa IT/OT. CERT PSE jako członek międzynarodowej organizacji FIRST (Forum of Incident Response and Security Teams) może wykorzystywać system wymiany informacji o zagrożeniach i podatnościach. Przystąpił też do APWG(3) (Anti‑Phishing Working Group), stowarzyszenia branżowego skupiającego się na badaniu najlepszych metod walki z cyberprzestępczością, głównie z phishingiem – jednym z poważniejszych i najczęściej wykorzystywanych sposobów ataków pochodzących z internetu.

Dostęp do aktualnej wiedzy oraz wymiana doświadczeń z innymi organizacjami CERT w kraju czy za granicą przyczyniają się do podniesienia kompetencji zespołu. W dbałości o zapewnienie możliwie najwyższego poziomu cyberbezpieczeństwa firmy bardzo istotne jest – o czym wiele osób zapomina – prowadzenie szkoleń z tego zakresu dla wszystkich zatrudnionych w organizacji. Biorąc pod uwagę to, że obecnie nie tylko technologia, ale również elementy inżynierii społecznej są wykorzystywane przez hakerów, jedynie dzięki zapewnieniu wysokiego poziomu świadomości każdego pracownika można obniżyć ryzyko skuteczności takich ataków.

(1) Malware – różnego rodzaju szkodliwe oprogramowanie próbujące zainfekować komputer lub urządzenie mobilne.

(2) IIoT – Industrial Internet of Thing (Przemysłowy Internet Przedmiotów) – koncepcja, w której jednoznacznie identyfikowalne przedmioty w systemach przemysłowych mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej, internetu lub tzw. internetu przemysłowego.

(3) APWG to stowarzyszenie powołane w 2003 roku w celu ujednolicenia reakcji na przestępstwa w cyberprzestrzeni. Skupia ponad 2000 członków – instytucje finansowe, dostawców usług internetowych, prawodawców, agencje rządowe, uczelnie, organizacje, w tym Komisję Europejską i Europol EC3.

O autorach
Tematy

Może Cię zainteresować

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Od gry w Go do Nagrody Nobla: Jak AlphaFold zmienia biznes farmaceutyczny

Kiedy Google DeepMind zaczynało prace nad strukturami białek, wielu wątpiło, czy AI znana z gier planszowych poradzi sobie z „wielkim wyzwaniem biologii”. Dziś, z Nagrodą Nobla na koncie, twórcy AlphaFold udowadniają, że to dopiero początek rewolucji. Jak narzędzie, które skróciło czas badań z miesięcy do godzin, wpływa na branżę farmaceutyczną i dlaczego naukowcy porównują je do „ChatGPT dla biologii”? Poznaj kulisy technologii, która rewolucjonizuje proces odkrywania leków.

Umiejętności negocjacyjne. Jak pokonać lęk i osiągać lepsze wyniki

Kiedy niepewni negocjatorzy angażują się w zachowania takie jak nieśmiałe prośby, zbyt szybkie ustępowanie lub przegapianie korzystnych kompromisów, ograniczają własny sukces – i swój potencjał do poprawy. Liderzy mogą pomóc członkom zespołu rozwijać zaawansowane umiejętności przy stole negocjacyjnym i w tym procesie zwiększać ich pewność siebie. Postępuj zgodnie z trzema podejściami do poprawy umiejętności negocjacyjnych i poznaj pięć pytań, na które każdy powinien umieć odpowiedzieć przed rozpoczęciem negocjacji.

Era przedsiębiorstwa agentowego: Jak nawigować w dobie AI

Czy jesteśmy świadkami końca ery „gadającej i piszącej” sztucznej inteligencji? Najnowszy raport MIT Sloan Management Review i Boston Consulting Group sugeruje, że tak. Wchodzimy w fazę, w której AI przestaje być tylko inteligentnym asystentem, a staje się autonomicznym współpracownikiem. To zmiana paradygmatu, która wymusza na liderach zmianę struktur, procesów i – co najważniejsze – nowe podejście do zaufania.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!