Dołącz do grona liderów, którzy chcą więcej
Automatyzacja i robotyzacja
Polska flaga

Ochrona infrastruktury krytycznej

1 czerwca 2018 8 min czytania
Weronika Podhorecka
Ochrona infrastruktury krytycznej

Streszczenie: Ochrona infrastruktury krytycznej to zagadnienie o kluczowym znaczeniu w kontekście zapewnienia bezpieczeństwa narodowego oraz stabilności gospodarki. Infrastruktura ta obejmuje m.in. systemy energetyczne, transportowe, komunikacyjne i wodociągowe, które są fundamentem funkcjonowania państw i społeczeństw. Współczesne zagrożenia, takie jak cyberataki czy zmiany klimatyczne, wymagają wdrażania nowoczesnych technologii ochrony oraz skutecznego zarządzania kryzysowego. W artykule omówiono znaczenie współpracy między sektorami publicznym i prywatnym, a także rolę innowacji w usprawnianiu systemów obrony przed zagrożeniami. Podkreślono także konieczność ciągłej edukacji i przygotowania służb odpowiedzialnych za ochronę infrastruktury w kontekście zmieniającego się krajobrazu ryzyk.

Pokaż więcej

Wzrasta ryzyko cyberzagrożeń dla obiektów infrastruktury krytycznej, a w szczególności sektora energetycznego. Według wielu raportów, branża energetyczna jest drugim, po administracji, celem hakerów. Potencjalne szkody mogą być ogromne w wielu wymiarach, ponieważ awarie energetyczne mają wpływ na inne gałęzie przemysłu. W konsekwencji może to spowodować, że zagrożone będzie nie tylko mienie, bieżące funkcjonowanie kraju, ale także zdrowie i życie ludzi.

Partnerem materiału jest PSE.

Cyfrowe ataki na Ukrainę w 2015 oraz 2016 roku doprowadziły do zakłóceń w funkcjonowaniu sektora energetycznego. Ostatni atak wyłączył jedną z firm dystrybuujących energię w okręgu kijowskim. Brakowało około dwóch godzin, aby system ciepłowniczy stolicy kraju został całkowicie wychłodzony, co spowodowałoby pęknięcie głównych rur przesyłowych i prawdopodobnie rur w domach. Byłaby to katastrofa, do usunięcia której nie wystarczyłoby kilku dni. Z kolei zmasowany atak przy użyciu „WannaCry” zaburzył funkcjonowanie szpitali, operatorów usług telekomunikacyjnych, banków oraz wielu innych firm na całym świecie. Likwidacja skutków kosztowała około 8 miliardów dolarów.

W 2017 roku poważnym zagrożeniem dla systemów współpracujących bądź nadzorujących urządzenia przemysłowe było szkodliwe oprogramowanie (malware)(1) o nazwie Industroyer. To modułowy program, który pozwala na dostosowanie poszczególnych elementów do przeprowadzenia ataku na dowolny system przemysłowy, sterowany za pośrednictwem komputera. Analiza oprogramowania doprowadziła ekspertów do następujących wniosków: system atakujący okazał się zaawansowanym narzędziem, którego użycie może mieć krytyczny wpływ na infrastrukturę przemysłową każdego kraju. Przedsiębiorca, który nie stara się o budowę systemu zabezpieczeń, izolowania i monitorowania kluczowych zasobów w swojej organizacji, może zostać zaatakowany, a skutki ataku mogą być poważne. Industroyer można uznać za „cyberbroń”, która nadaje się do użycia w działaniach mających na celu uszkodzenie infrastruktury, szczególnie krytycznej, docelowego „przeciwnika”.

Czy można zapobiec takim ukierunkowanym atakom lub bronić się przed nimi? „Jeżeli ktoś został wyznaczony jako cel, to atak zostanie odpowiednio zorganizowany i przeprowadzony. Pozostaje tylko pytanie: jak się przygotował do obrony i czy będzie potrafił go odeprzeć – wyjaśnia szef CERT PSE Jarosław Sordyl. – Atak może się odbyć nie tylko w cyberprzestrzeni. To może być wielowektorowe wejście do organizacji, polegające np. na manipulacji pracownikiem, wykorzystujące niewłaściwe postępowanie serwisanta obsługującego daną firmę lub podstawienie przedsiębiorstwa usługowego. Używane do cyberataków technologie takie jak Industroyer są cyfrową bronią, którą można zniszczyć dosłownie każdy system przemysłowy. Niestety, jest to wyścig, w którym atakujący są o krok przed broniącymi się”.

Zespoły bezpieczeństwa na świecie

Aby przeciwdziałać cyberzagrożeniom oraz zarządzać incydentami, organizacje na całym świecie powołują wyspecjalizowane komórki ds. bezpieczeństwa IT, tzw. CERT/CSIRT (Computer Emergency Response Team / Computer Security Incident Response Team). Ich rolą jest nie tylko reagowanie na incydenty, ale również przeciwdziałanie i prowadzenie wśród użytkowników akcji uświadamiających na temat aktualnych cyberzagrożeń oraz sposobów ochrony przed nimi. Zespoły te są odpowiedzialne również za nawiązywanie szerokiej współpracy w obszarze bezpieczeństwa IT/OT z innymi CERT‑ami w podobnych organizacjach, ponieważ tylko szybka wymiana informacji warunkuje odpowiednią i właściwą reakcję na zagrożenia.

Przyjęta 17 maja 2016 roku Dyrektywa NIS (Dyrektywa Parlamentu i Rady UE (w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii), określająca wymagania dla operatorów kluczowych usług w poszczególnych krajach, jest kolejnym dokumentem, który wskazuje na konieczność podjęcia działań zapewniających odpowiedni poziom bezpieczeństwa.

Współpraca CERT‑ów

Polskie Sieci Elektroenergetyczne, których zadaniem jest zapewnienie niezawodnej i efektywnej pracy systemu elektroenergetycznego kraju, są szczególnie narażone na zagrożenia, nic więc dziwnego, że ochronę traktują priorytetowo, podejmując wiele działań wyprzedzających i zabezpieczających. Jest to szczególnie ważne w obszarach związanych z cyberbezpieczeństwem, kiedy rozwój urządzeń do monitorowania i zarządzania systemami przemysłowymi bazuje również na wymianie informacji i danych poprzez różnego rodzaju urządzenia typu IIoT (Industrial Internet of Thing)(2), które są podłączone do sieci internetowej.

Z tego powodu PSE powołało zespół do spraw bezpieczeństwa, czyli CERT (Computer Emergency Response Team). „Od momentu, gdy powstała idea powołania Zespołu Reagowania na Incydenty Komputerowe, wiedzieliśmy, że taka jednostka nie może działać w oderwaniu od podobnych podmiotów w kraju i za granicą. Charakter pracy CERT‑u, którego głównym celem jest ciągłe zwiększanie poziomu bezpieczeństwa teleinformatycznego organizacji oraz bezpieczeństwa technologicznych systemów automatyki przemysłowej, wymaga wymiany informacji dotyczących zagrożeń i incydentów powiązanych z cyberprzestrzenią. Kluczowa jest współpraca, szczególnie z zespołami CERT z sektora energetycznego, ze względu na specyfikę branży i możliwe dla niej zagrożenia”.

Wymiana informacji i współpraca zespołów CERT funkcjonujących na całym świecie jest już standardem. Tylko w ten sposób mogą one działać tak skutecznie, bo w przypadku cyberataków to czas jest najważniejszym czynnikiem. Równie cenne są szkolenia i polecanie narzędzi pracy, które ułatwiają działania, zarówno reaktywne, jak i prewencyjne. Dzięki współpracy zespołów o różnym poziomie doświadczenia możliwy jest stały rozwój kompetencji poszczególnych pracowników CERT‑u.

Wymiana informacji i współpraca zespołów CERT funkcjonujących na całym świecie jest już standardem.

Zespół CERT PSE od początku swojej działalności podejmuje działania mające na celu zwiększanie liczby współpracujących podmiotów, które dążą do stworzenia zaufanej i wiarygodnej platformy wymiany informacji, ze szczególnym uwzględnieniem sektora energetycznego.

CERT PSE podjął współpracę z podobnymi jednostkami w Europie i Stanach Zjednoczonych. Obszarem jego zainteresowania są też stowarzyszenia i projekty, których celem jest promowanie współpracy zmierzającej do znacznego ograniczenia skutków działalności cyberprzestępców oraz dzielenia się najlepszymi praktykami w obszarze bezpieczeństwa IT/OT. CERT PSE jako członek międzynarodowej organizacji FIRST (Forum of Incident Response and Security Teams) może wykorzystywać system wymiany informacji o zagrożeniach i podatnościach. Przystąpił też do APWG(3) (Anti‑Phishing Working Group), stowarzyszenia branżowego skupiającego się na badaniu najlepszych metod walki z cyberprzestępczością, głównie z phishingiem – jednym z poważniejszych i najczęściej wykorzystywanych sposobów ataków pochodzących z internetu.

Dostęp do aktualnej wiedzy oraz wymiana doświadczeń z innymi organizacjami CERT w kraju czy za granicą przyczyniają się do podniesienia kompetencji zespołu. W dbałości o zapewnienie możliwie najwyższego poziomu cyberbezpieczeństwa firmy bardzo istotne jest – o czym wiele osób zapomina – prowadzenie szkoleń z tego zakresu dla wszystkich zatrudnionych w organizacji. Biorąc pod uwagę to, że obecnie nie tylko technologia, ale również elementy inżynierii społecznej są wykorzystywane przez hakerów, jedynie dzięki zapewnieniu wysokiego poziomu świadomości każdego pracownika można obniżyć ryzyko skuteczności takich ataków.

(1) Malware – różnego rodzaju szkodliwe oprogramowanie próbujące zainfekować komputer lub urządzenie mobilne.

(2) IIoT – Industrial Internet of Thing (Przemysłowy Internet Przedmiotów) – koncepcja, w której jednoznacznie identyfikowalne przedmioty w systemach przemysłowych mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej, internetu lub tzw. internetu przemysłowego.

(3) APWG to stowarzyszenie powołane w 2003 roku w celu ujednolicenia reakcji na przestępstwa w cyberprzestrzeni. Skupia ponad 2000 członków – instytucje finansowe, dostawców usług internetowych, prawodawców, agencje rządowe, uczelnie, organizacje, w tym Komisję Europejską i Europol EC3.

O autorach
Tematy

Może Cię zainteresować

Oscary w cieniu (lub blasku) AI: jak Hollywood testuje sztuczną inteligencję

5 marca 2026 roku Netflix  ogłosił przejęcie InterPositive, startupu założonego przez Bena Afflecka,  zajmującego się sztuczną inteligencją. Ta transakcja dowodzi, że w Hollywood umiejętność wykorzystania AI staje się równie ważna co scenariusz. Czy czeka nas „AI tsunami”, czy raczej bolesne zderzenie z oporem odbiorców? Branża rozrywkowa niesie ze sobą lekcje, które warto odrobić przed nadchodzącym rozdaniem Oscarów.

kompetencje przyszłości AI Czego AI nie zrobi za człowieka? Poznaj 5 kompetencji, które stają się kluczowe

AI wyliczy prawdopodobieństwo sukcesu, ale to człowiek podejmuje ryzyko, by go osiągnąć. Czy w świecie zdominowanym przez algorytmy Twoje umiejętności stają się przeżytkiem, czy kluczowym atutem? Poznaj model EPOCH i dowiedz się, dlaczego w erze AI to „ludzki pierwiastek” stanie się najtwardszą z posiadanych przez liderów kompetencji.

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Multimedia
Wyzwania HR 2026: AI vs juniorzy, powrót do biur i kryzys zaangażowania
Pracujemy wydajniej niż kiedykolwiek, jednak polskie firmy mierzą się z niebezpiecznym paradoksem: nasze zaangażowanie spada. Czy w obliczu rewolucji AI, która zaczyna „pożerać” juniorów, oraz planowanego przez prezesów powrotu do biur, liderzy zdołają odzyskać zaufanie swoich zespołów? Zapraszamy na rozmowę Pawła Kubisiaka z Dominiką Krysińską o tym, jak HR przechodzi transformację z działu „dopieszczania pracowników” w twardego partnera strategicznego zarządu.
Ronnie Chatterji z OpenAI: dlaczego na zyski z AI musimy jeszcze poczekać?

Ronnie Chatterji, główny ekonomista OpenAI i były doradca Białego Domu, rzuca nowe światło na mechanizmy, które  zmieniają globalną produktywność. W rozmowie z Samem Ransbothamem wyjaśnia, dlaczego obecne inwestycje w czipy to zaledwie wstęp do rewolucji, po której AI stanie się silnikiem napędzającym naukę i codzienny biznes. Poznaj perspektywę człowieka, który łączy świat wielkiej polityki z technologiczną awangardą Doliny Krzemowej.

Agenci, Roboty i My: Jak AI zmienia oblicze pracy

Sztuczna inteligencja to już nie tylko technologiczna nowinka, ale najważniejszy temat w agendzie każdego nowoczesnego zarządu. Dowiedz się, dlaczego ponad połowa naszych codziennych zadań może wkrótce zostać zautomatyzowana, a mimo to ludzkie kompetencje, intuicja i empatia staną się bardziej pożądane niż kiedykolwiek wcześniej<span data-path-to-node=”2,11″>. Poznaj kluczowe wnioski z najnowszego raportu McKinsey Global Institute i sprawdź, jak skutecznie poprowadzić swoją organizację przez tę bezprecedensową transformację, budując innowacyjne partnerstwo między człowiekiem a algorytmemde=”2,15″>.

orkiestrator Orkiestrator – nowa rola menedżera w erze agentowej

W 2026 roku rola menedżera przestaje ograniczać się do zarządzania ludźmi. Lider staje się orkiestratorem pracy ludzi i autonomicznych systemów AI, projektując zdolność organizacji do skutecznej realizacji strategii. Przyszłość przywództwa to balans między technologiczną wydajnością a ludzkim sensem pracy.

Banda dupków: jak marki mogą skorzystać na wykorzystaniu obelg

W świecie marketingu, gdzie bezpieczne i wygładzone przekazy stają się tłem, niektóre marki decydują się na krok skrajnie ryzykowny: przejęcie pejoratywnych określeń i przekucie ich w fundament swojej tożsamości. Najnowsze badania dowodzą, że proces odzyskiwania obelg może być potężnym katalizatorem lojalności, o ile liderzy biznesu zrozumieją psychologiczne mechanizmy stojące za tym zjawiskiem.

Nowy MITSMR: Planowanie scenariuszowe. Jak zbudować firmę odporną na jutro

Niepewność nie jest dziś „czynnikiem ryzyka” — jest środowiskiem pracy. Dlatego w nowym MIT SMR odwracamy logikę klasycznego planowania: zamiast szlifować jeden perfekcyjny scenariusz, uczymy budować gotowość na wiele wersji jutra. Pokazujemy, jak planowanie scenariuszowe wzmacnia strategiczną odporność, co zrobić, by strategia nie utknęła w silosach oraz jak udoskonalić prognozowanie dzięki wykorzystaniu AI.

Różne pokolenia, różne potrzeby. Jak wiek zmienia oczekiwania płacowe?

Czy „atrakcyjne wynagrodzenie” znaczy to samo dla absolwenta i doświadczonego eksperta? Dane z najnowszych raportów Randstad pokazują, że oczekiwania płacowe wyraźnie zmieniają się wraz z wiekiem, sytuacją życiową i doświadczeniem zawodowym. Firmy, które chcą skutecznie przyciągać i zatrzymywać talenty w 2026 roku, muszą odejść od jednolitej polityki wynagrodzeń i postawić na precyzyjne dopasowanie oferty do różnych pokoleń.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!