REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberwojna przeciw Ukrainie i NATO. Na pierwszym froncie energetyka

NATO-Rosja cyberatak
NATO-Rosja cyberatak

REKLAMA

REKLAMA

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, jednak od wielu miesięcy systematycznie podejmowane są ataki na polską sieć. Wiele z nich jest kierowanych z Rosji, a szczególnie narażona jest na nie infrastruktura krytyczna, w tym m.in. energetyka.

Ekspert Fundacji Bezpieczna Cyberprzestrzeń Robert Kośla wskazuje, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzanych przez Rosję cyberataków. Obserwując metody ataków wymierzonych w ukraińską infrastrukturę, polscy operatorzy wdrażają najnowsze metody, które są odpowiedzią na zagrożenia ze strony Federacji Rosyjskiej. 

REKLAMA

REKLAMA

Wojna równoległa na płaszczyźnie cybernetycznej

Jak wynika z raportu Microsoftu, analizującego cztery miesiące cyberwojny, która towarzyszy napaści Rosji na Ukrainę, firma odnotowała zmasowane ataki cybernetyczne skierowane przeciwko 48 różnym agencjom i firmom z Ukrainy. Ich celem było przejęcie setek komputerów i rozprzestrzenianie złośliwego oprogramowania. Analitycy podkreślają, że wprawdzie Rosja od lat atakuje Ukrainę i inne państwa w sieci (np. wirus NotPetya w 2017 roku), ale tegoroczne próby są bardziej wyrafinowane i na szerszą skalę.

– Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówi agencji Newseria Biznes Robert Kośla, członek Rady Fundacji Bezpieczna Cyberprzestrzeń, były dyrektor Departamentu Cyberbezpieczeństwa w KPRM.

Wojna cybernetyczna również przeciw sojusznikom Ukrainy

Microsoft wskazuje, że wraz z tworzeniem się koalicji międzynarodowej z poparciem dla Ukrainy nasiliły się ataki Rosjan wymierzone w rządy państw sojuszniczych. Analitycy wykryli próby włamania do 128 organizacji w 42 krajach, również w Polsce (głównym celem ataków są Stany Zjednoczone). W 29 proc. przypadków były one skuteczne. Najczęściej atakowano agencje rządowe, firmy z sektora IT, organizacje krytycznej infrastruktury, która jest kluczowa dla ciągłości funkcjonowania państwa. Cyberatak na kolej, placówki medyczne, bankowe czy wodociągi może grozić dotkliwym w skutkach paraliżem, powodując ogromne straty gospodarcze i finansowe, a nawet ofiary w ludziach.

REKLAMA

– Ataki w cyberprzestrzeni dotyczą również infrastruktury wykorzystywanej w sieciach przesyłowych i przez operatów systemów energetycznych. Najlepszym przykładem był ubiegłoroczny atak na Colonial Pipeline w Stanach Zjednoczonych. Atak ransomware, którego celem było wyłudzenie okupu za odzyskanie dostępu do systemu zarządzania siecią przesyłową, spowodował wówczas duże problemy z dostępem do paliw – mówi Robert Kośla.

Dalszy ciąg materiału pod wideo

Coraz bardziej zaawansowane techniki w cyberwojnie

O potężnym cyberataku na swoją infrastrukturę energetyczną w połowie kwietnia br. poinformowała też Ukraina. Sprawcy, posługujący się malware’em Industroyer2, chcieli wyłączyć część systemów tak, aby uniemożliwić wznowienie normalnego działania sieci energetycznej. Według ukraińskiego zespołu CERT-UA i współpracujących z nim ekspertów atak był bardzo wyrafinowany i Rosja najprawdopodobniej planowała go przez kilka tygodni. Gdyby się powiódł, pozbawiłby dostępu do energii elektrycznej nawet 2 mln ludzi. Według medialnych doniesień w kwietniu br. celem rosyjskich cyberataków padła również m.in. infrastruktura związana z energią odnawialną w Niemczech.

W Polsce regularna defensywa przeciw cyberatakom

– W Polsce sektor energetyczny podlega przepisom ustawy o krajowym systemie cyberbezpieczeństwa, której celem było m.in. wyznaczenie operatorów usług kluczowych, świadczących usługi bazujące na systemach teleinformatycznych. Tacy operatorzy są zobowiązani do szacowania ryzyka i przeprowadzania audytów sprawdzających, czy środki techniczne zastosowane w celu ochrony przed cyberatakami są wystarczające. Co więcej, operatorzy usług kluczowych mogą podłączać się do tzw. systemu S46, do którego dostęp mają również krajowe zespoły reagowania na incydenty bezpieczeństwa, analizujące aktualne zagrożenia w skali krajowej i globalnej i na bieżąco przekazujące rekomendacje dla operatorów usług kluczowych – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Ekspert podkreśla, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Taki jest też cel Centrów Wymiany i Analizy Informacji (ISAC) tworzonych dla poszczególnych branż. Do tej pory powstały m.in. ISAC-Kolej w sektorze kolejowym, ISAC-UKE dla telekomunikacji oraz ISAC-GIG dla branży węglowej.

– Myślę, że dzięki temu nasi operatorzy są w stanie wdrażać nowe rozwiązania, które są odpowiedzią na zagrożenia hybrydowe i metody stosowane przez Federację Rosyjską, Chiny, Koreę Północną czy Iran w atakach na infrastrukturę krytyczną. O tych atakach jest szeroko mowa, zresztą zostały one objęte sankcjami unijnymi. Patrząc na unijną listę cybersankcji, widać rzeczywiście, jakie podmioty, z jakich państw tego typu ataki sponsorują bądź przeprowadzają – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Wielopoziomowy charakter ochrony przed cyberatakami

Jak podkreśla, ochrona infrastruktury krytycznej, w tym energetyki, przed cyberatakami obejmuje cały zestaw środków. Nie wystarczą jednak same zabezpieczenia techniczne i najnowsze oprogramowanie. Niezbędne jest też ciągłe monitorowanie aktualnego stanu bezpieczeństwa, pozyskiwanie informacji o najnowszych zagrożeniach i śledzenie nowych metod ataków.

– Musimy również dysponować odpowiednio odporną architekturą, która nie powinna bazować jedynie na naszych własnych komponentach sprzętowych, które mamy w swojej serwerowni. W coraz większym stopniu – i to jest trend globalny – do obsługi sieci przemysłowych są wykorzystywane usługi w modelu chmurowym, który zapewnia większą skalowalność i większe bezpieczeństwo. Ponadto przy rozproszeniu geograficznym trudniej jest skutecznie zaatakować – czy to w cyberprzestrzeni, czy kinetycznie – niż jedną serwerownię, z której zarządzana jest cała sieć – wskazuje Robert Kośla.

Na to też wskazuje Microsoft w swoim raporcie „Defending Ukraine: Early Lessons from the Cyber War”. W ostatnich miesiącach Rosja kierowała swoje ataki na sieci komputerowe znajdujące się na miejscu. Ochrona zasobów oraz infrastruktury cyfrowej ukraińskich rządów i instytucji była możliwa dzięki temu, że szybko przeniesiono je do chmury publicznej i rozlokowano w centrach danych w całej Europie. Wśród innych elementów odpierania cyberataków eksperci wymieniają konieczność rozwijania technologii cyfrowych, sztucznej inteligencji i analizy danych, a także szeroką współpracę sektora publicznego i prywatnego, nie tylko w skali kraju, lecz również na poziomie międzynarodowym.

Źródło: Newseria

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Wardrobing, czyli problem „wypożyczania” ubrań w e-commerce

Poniedziałek rano w sklepie internetowym. Kurier przynosi zwroty z weekendu. Otwierasz paczkę i czujesz to od razu – zapach drogich perfum, a może dymu papierosowego. Na materiale ślad pudru, a metka? Zerwana i niedbale wrzucona do pudełka. Klientka pisze: „Odstępuję od umowy, towar nie spełnia oczekiwań”. Czy jako przedsiębiorca musisz zacisnąć zęby, wyprać towar i zwrócić pieniądze? Czy musisz zwracać 100% ceny za sukienkę, która "przetańczyła" całą noc? Absolutnie nie.

Nowelizacja ustawy o cyberbezpieczeństwie odbędzie się bez dialogu z zainteresowanymi? Business Centre Club ostrzega przed ryzykami gospodarczymi procedowanej zmiany implementującej dyrektywę NIS2

Business Centre Club apeluje o staranność legislacyjną i realne konsultacje po zakończeniu prac sejmowej komisji nad nowelizacją ustawy o KSC. Zdaniem przedsiębiorców pośpiech i nadregulacja mogą osłabić konkurencyjność polskiej gospodarki. Opracowywane przepisy mają bowiem wykraczać poza potrzeby implementacyjne unijnej dyrektywy NIS2. Jeszcze nie jest za późno na zmiany.

Nowa era cyfrowej księgowości: automatyzacja, RPA i inteligentne finanse

Obszar księgowości w ostatnich latach dynamicznie się zmienia. Rosnąca skala działalności przedsiębiorstw, presja regulacyjna oraz oczekiwania w zakresie szybkości i jakości raportowania finansowego powodują, że tradycyjne modele pracy działów finansowych przestają być wystarczające. Firmy poszukują narzędzi, które nie tylko automatyzują procesy, ale pozwalają całkowicie zrobotyzować powtarzalne zadania. Kluczową technologią w tym trendzie jest Robotic Process Automation (RPA), czyli robotyzacja procesów biznesowych. Dzięki niej księgowość staje się szybka, wydajna i dokładna.

Pieniądze utknęły w przelewach. Firmy finansują kontrahentów własnym kosztem

Mikro, małe i średnie przedsiębiorstwa w 2025 r. średnio na przelew czekały 13,7 dnia - wynika z danych Faktura.pl. Jednocześnie zwiększył się udział faktur z odroczonym terminem płatności i wyniósł 54,4 proc., wobec 53 proc. w 2024 r.

REKLAMA

Reputacja lidera to twardy zasób. AI jej nie zastąpi

AI nie zastąpi stratega, ale wyeliminuje liderów, którzy nie potrafią nią zarządzać. W 2026 roku technologia to powszechny towar, a prawdziwa przewaga konkurencyjna przeniosła się w obszar zaufania. Dziś reputacja lidera to twardy zasób biznesowy, który decyduje o ROI, tempie skalowania i bezpieczeństwie firmy w sytuacjach kryzysowych.

Strategiczna pułapka polskiego rynku pracy. Firmy uzależnione od pracowników z Ukrainy

Pracownicy z Ukrainy od lat stanowią filar polskiego rynku pracy, a dla wielu firm zatrudniających cudzoziemców są podstawą stabilności operacyjnej. Wnioski płynące z raportu „Cudzoziemcy na polskim rynku pracy 2025. Jak biznes ocenia współpracę z pracownikami z zagranicy”, opracowanego przez agencję zatrudnienia Smart Solutions HR, dowodzą, że tak silna koncentracja na jednym kierunku rekrutacyjnym może stać się strategiczną pułapką i źródłem poważnego ryzyka biznesowego, przede wszystkim w obliczu zaproponowanych 20 stycznia 2026 roku zmian legislacyjnych. Odpowiedzią na narastające wyzwania staje się dywersyfikacja, otwarcie się na pracowników z innych części świata oraz zmiana sposobu zarządzania pracownikami z zagranicy.

Kursy AI dla firm – realne korzyści biznesowe

Jednym z największych mitów wokół sztucznej inteligencji jest przekonanie, że jej wdrożenie wymaga ogromnych budżetów i zespołów IT. Tymczasem nie każdy manager wie, że szkolenia ze sztucznej inteligencji podlegają 100% finansowaniu z Krajowego Funduszu Szkoleniowego!

419 mln zł środków na szkolenia z KFS – szansa na darmowy rozwój kompetencji pracowników

Wraz z uruchomieniem nowej puli środków z Krajowego Funduszu Szkoleniowego (KFS) pracodawcy ponownie otrzymali realne narzędzie do podnoszenia kompetencji pracowników bez konieczności angażowania własnych środków. Z perspektywy firm oraz instytucji publicznych – szczególnie w czasach dynamicznych zmian technologicznych i organizacyjnych – jest to rozwiązanie, które warto wykorzystać możliwie szybko, ponieważ środki te są ograniczone i przyznawane do wyczerpania puli.

REKLAMA

Dlaczego przedsiębiorcy mają problem z pozyskaniem kredytu bankowego?

Pozyskanie kredytu bankowego dla firmy w teorii powinno być prostym procesem. W praktyce wielu przedsiębiorców spotyka się z odmową lub długotrwałą procedurą, która kończy się brakiem finansowania. Wynika to z różnicy pomiędzy oczekiwaniami firm a realnymi zasadami oceny stosowanymi przez instytucje finansowe.

Przekształcanie umów przez PIP nie do przyjęcia. Ekspert: kluczowe przyspieszenie postępowań sądowych

Możliwość przekształcania umów przez Państwową Inspekcję Pracy jest nieakceptowalna dla przedsiębiorców – powiedziała PAP ekspertka ds. prawa pracy prof. Grażyna Spytek-Bandurska. Dodała, że zmiany powinny być ukierunkowane na przyspieszenie postępowań sądowych.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA