Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
BIZNES I TECHNOLOGIE
Polska flaga

Aleksander Poniewierski: Wspólny front w obronie infrastruktury krytycznej

1 kwietnia 2015 4 min czytania
Aleksander Poniewierski

Streszczenie: W obliczu rosnących zagrożeń geopolitycznych i cybernetycznych kluczowe staje się zabezpieczenie infrastruktury krytycznej – sieci energetycznych, wodociągów, systemów transportowych czy telekomunikacyjnych. Współczesne konflikty coraz częściej toczą się w sferze cyfrowej, a ataki na infrastrukturę mają na celu paraliżowanie gospodarek i destabilizację państw. W artykule podkreślono potrzebę wspólnego działania rządów, sektora prywatnego i organizacji międzynarodowych na rzecz zwiększenia odporności infrastruktury krytycznej. Kluczowe są inwestycje w nowe technologie, rozwój kompetencji cyberbezpieczeństwa oraz wprowadzenie jednolitych regulacji i standardów. Autor zaznacza, że Polska ma szczególną rolę do odegrania jako kraj położony na styku Wschodu i Zachodu – z jednej strony jest celem potencjalnych ataków, z drugiej może stać się liderem w zakresie ochrony infrastruktury i cyfrowej suwerenności.

Pokaż więcej

Nie ma większych różnic w technikach cyberataków na świecie. Istotne rozbieżności dotyczą natomiast monitorowania bezpieczeństwa oraz sposobu i sprawności reagowania na wykryte przypadki jego naruszenia

agrożenia dla środowiska teleinformatycznego firm czy administracji są takie same na całym świecie. Bardzo podobne są również techniki przełamywania zabezpieczeń. Polskie firmy w takim samym stopniu są podatne na zagrożenia wynikające z ataków wewnętrznych, jak w Stanach Zjednoczonych, Kanadzie czy Japonii.

Firma doradcza EY co roku przeprowadza Światowe Badania Nadużyć Gospodarczych. W ubiegłym roku w Polsce 60% ankietowanych uznało cyberprzestępczość za istotne zagrożenie. Według ankietowanych menedżerów, źródłem ataków mogą być przede wszystkim pracownicy – tak deklaruje 52%, konkurencja – 42%, hakerów wskazało 36% ankietowanych, a zorganizowane grupy przestępcze – 8%.

Przedsiębiorstwa mają świadomość tych niebezpieczeństw i wdrażają systemy kontroli wewnętrznej, jednak ich zdolności do wykrywania zagrożeń są dalekie od realnych potrzeb. Jak wskazują wyniki 17. Światowego Badania Bezpieczeństwa Informacji EY, co trzeci ankietowany nie wie, ile czasu jego firmie zajmuje reakcja na cyberatak. Jednocześnie 56% firm przyznaje, że identyfikacja i wczesne wykrycie zagrożeń stanowiłoby dla nich problem. Według 28% respondentów, podstawowym celem takich cyberataków jest kradzież danych finansowych, na przykład numerów kart kredytowych, 25% ankietowanych wskazało chęć destabilizacji przedsiębiorstwa, na kolejnych miejscach znalazły się kradzież własności intelektualnej i nadużycia finansowe.

W przypadku polskich firm i administracji widać istotna lukę kompetencji i brak zaawansowanych narzędzi do zapobiegania i wykrywania cyberprzestępczości. W naszym kraju brakuje kompleksowych strategii ochrony cyberprzestrzeni oraz poprawnie wdrożonych systemów zarządzania nimi. Brak również kompleksowych programów edukacyjnych i szkoleniowych dla użytkowników systemów informatycznych i ich administratorów. Kursy z zakresu bezpieczeństwa oraz narzędzia do monitorowania i zarządzania bezpieczeństwem wciąż są traktowane jako luksus.

Nowym celem ataków są także systemy informatyki przemysłowej – czyli technologie związane z wytwarzaniem prądu, systemami dystrybucji gazu czy kontroli transportu, w tym lotniczego. Szczególnie istotnym obszarem są systemy automatyki przemysłowej (zwane ICS – Industry Control System), odpowiedzialne za sterowanie procesami technologicznymi. Ataki na te systemy skutkują nie tylko ujawnieniem poufnej informacji, ale przede wszystkim zatrzymaniem lub destabilizacją procesów technologicznych, co w rezultacie może powodować wielomilionowe straty, czasami o wymiarze katastrofalnym dla firmy lub nawet infrastruktury krytycznej państwa. O ile każdy z nas może wyobrazić sobie skutki ataku hakerskiego na przykład na bank i związaną z tym kradzież danych, to dużo trudniej zwizualizować sobie odcięcie transportu gazu. O ile w pierwszym przypadku straty mogą iść w miliony dolarów, to w tym drugim mówimy już o miliardach.

W Polsce od dawna mamy świadomość potrzeby inwestowania w bezpieczeństwo systemów informatycznych. Niestety, budowanie tej świadomości jest oparte na wywoływaniu strachu w zarządach firm przed bliżej nieokreślonymi zagrożeniami, w konsekwencji których można stracić nieokreślone korzyści. Tymczasem należy prowadzić profesjonalną ocenę zagrożeń oraz ryzyka związanego z bezpieczeństwem systemów informatycznych. Dopiero w efekcie takiej oceny należy wdrażać rozwiązania adekwatne do potrzeb, dzięki którym możliwe będzie prewencyjne, detekcyjne i korekcyjne zabezpieczenie środowiska teleinformatycznego. Trzeba przy tym pamiętać, że zapobieganie cyberatakom jest znacznie tańsze niż działania naprawcze. Wśród pozytywnych przykładów znacznej poprawy bezpieczeństwa systemów w Polsce na pewno trzeba wskazać duże firmy, w szczególności banki, koncerny telekomunikacyjne oraz sektor ochrony zdrowia. Na drugim biegunie znajduje się wspomniana już wcześniej administracja publiczna, energetyka i firmy logistyczne.

Należy się spodziewać bardzo dużego wzrostu informacji o wykrywaniu kolejnych przypadków naruszeń bezpieczeństwa. Będzie się tak działo – po pierwsze – za sprawą coraz bardziej upowszechniającego się korzystania z technologii informatycznej przez użytkowników oraz używania jej do coraz to nowych zastosowań. Po drugie – z powodu rosnącej wykrywalności naruszeń bezpieczeństwa i coraz chętniejszego dzielenia się tą informacją publicznie. W lutym Barack Obama podpisał dekret prezydencki wspierający wymianę informacji między firmami oraz między firmami a rządem w zakresie zagrożeń w sieci. To odpowiedź na coraz liczniejsze i bardziej dotkliwe w skutkach ataki zarówno na przedsiębiorstwa, jak i sektor publiczny za oceanem. Jak tłumaczył amerykański prezydent, „to jest wspólna misja. Wiele sieci komputerowych i elementów infrastruktury krytycznej jest w rękach sektora prywatnego, co oznacza, że rząd nie może podjąć tych działań samodzielnie. Z drugiej strony sektor prywatny też samodzielnie nic nie osiągnie”.

O autorach
Tematy

Może Cię zainteresować

Multimedia
Noblista Daron Acemoglu studzi oczekiwania wobec sztucznej inteligencji

Czy sztuczna inteligencja naprawdę zrewolucjonizuje gospodarkę i rynek pracy w ciągu najbliższych lat? Daron Acemoglu, laureat Nagrody Nobla i wybitny ekonomista, przedstawia zaskakująco umiarkowaną prognozę. W rozmowie z MIT Sloan Management Review obala popularne mity o potędze AI, wyjaśniając, dlaczego technologia ta zautomatyzuje jedynie ułamek zadań i doda skromny, ale wartościowy wkład do światowego PKB. Posłuchaj, jak ekspert pokazuje, że kluczem do sukcesu jest mądra współpraca ludzi z AI oraz inwestycje w innowacje, a nie ślepe podążanie za modą na automatyzację.

Królicze nory i piękny problem AI: Jak Reddit poprawia personalizację reklam

Vishal Gupta, menedżer ds. inżynierii uczenia maszynowego w Reddit , wyjaśnia, jak platforma radzi sobie z miliardem postów i 100 000 społeczności. Kluczem jest sztuczna inteligencja, która nie tylko pomaga użytkownikom odkrywać niszowe treści , ale także rewolucjonizuje trafność reklam. To delikatna sztuka balansu między eksploracją a eksploatacją , celami reklamodawców a doświadczeniem użytkownika oraz między treściami generowanymi przez AI a autentyczną ludzką rozmową, która – zdaniem Gupty – staje się przez to jeszcze cenniejsza.

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!