REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberwojna przeciw Ukrainie i NATO. Na pierwszym froncie energetyka

NATO-Rosja cyberatak
NATO-Rosja cyberatak

REKLAMA

REKLAMA

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, jednak od wielu miesięcy systematycznie podejmowane są ataki na polską sieć. Wiele z nich jest kierowanych z Rosji, a szczególnie narażona jest na nie infrastruktura krytyczna, w tym m.in. energetyka.

Ekspert Fundacji Bezpieczna Cyberprzestrzeń Robert Kośla wskazuje, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzanych przez Rosję cyberataków. Obserwując metody ataków wymierzonych w ukraińską infrastrukturę, polscy operatorzy wdrażają najnowsze metody, które są odpowiedzią na zagrożenia ze strony Federacji Rosyjskiej. 

REKLAMA

Wojna równoległa na płaszczyźnie cybernetycznej

REKLAMA

Jak wynika z raportu Microsoftu, analizującego cztery miesiące cyberwojny, która towarzyszy napaści Rosji na Ukrainę, firma odnotowała zmasowane ataki cybernetyczne skierowane przeciwko 48 różnym agencjom i firmom z Ukrainy. Ich celem było przejęcie setek komputerów i rozprzestrzenianie złośliwego oprogramowania. Analitycy podkreślają, że wprawdzie Rosja od lat atakuje Ukrainę i inne państwa w sieci (np. wirus NotPetya w 2017 roku), ale tegoroczne próby są bardziej wyrafinowane i na szerszą skalę.

– Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówi agencji Newseria Biznes Robert Kośla, członek Rady Fundacji Bezpieczna Cyberprzestrzeń, były dyrektor Departamentu Cyberbezpieczeństwa w KPRM.

Wojna cybernetyczna również przeciw sojusznikom Ukrainy

REKLAMA

Microsoft wskazuje, że wraz z tworzeniem się koalicji międzynarodowej z poparciem dla Ukrainy nasiliły się ataki Rosjan wymierzone w rządy państw sojuszniczych. Analitycy wykryli próby włamania do 128 organizacji w 42 krajach, również w Polsce (głównym celem ataków są Stany Zjednoczone). W 29 proc. przypadków były one skuteczne. Najczęściej atakowano agencje rządowe, firmy z sektora IT, organizacje krytycznej infrastruktury, która jest kluczowa dla ciągłości funkcjonowania państwa. Cyberatak na kolej, placówki medyczne, bankowe czy wodociągi może grozić dotkliwym w skutkach paraliżem, powodując ogromne straty gospodarcze i finansowe, a nawet ofiary w ludziach.

– Ataki w cyberprzestrzeni dotyczą również infrastruktury wykorzystywanej w sieciach przesyłowych i przez operatów systemów energetycznych. Najlepszym przykładem był ubiegłoroczny atak na Colonial Pipeline w Stanach Zjednoczonych. Atak ransomware, którego celem było wyłudzenie okupu za odzyskanie dostępu do systemu zarządzania siecią przesyłową, spowodował wówczas duże problemy z dostępem do paliw – mówi Robert Kośla.

Dalszy ciąg materiału pod wideo

Coraz bardziej zaawansowane techniki w cyberwojnie

O potężnym cyberataku na swoją infrastrukturę energetyczną w połowie kwietnia br. poinformowała też Ukraina. Sprawcy, posługujący się malware’em Industroyer2, chcieli wyłączyć część systemów tak, aby uniemożliwić wznowienie normalnego działania sieci energetycznej. Według ukraińskiego zespołu CERT-UA i współpracujących z nim ekspertów atak był bardzo wyrafinowany i Rosja najprawdopodobniej planowała go przez kilka tygodni. Gdyby się powiódł, pozbawiłby dostępu do energii elektrycznej nawet 2 mln ludzi. Według medialnych doniesień w kwietniu br. celem rosyjskich cyberataków padła również m.in. infrastruktura związana z energią odnawialną w Niemczech.

W Polsce regularna defensywa przeciw cyberatakom

– W Polsce sektor energetyczny podlega przepisom ustawy o krajowym systemie cyberbezpieczeństwa, której celem było m.in. wyznaczenie operatorów usług kluczowych, świadczących usługi bazujące na systemach teleinformatycznych. Tacy operatorzy są zobowiązani do szacowania ryzyka i przeprowadzania audytów sprawdzających, czy środki techniczne zastosowane w celu ochrony przed cyberatakami są wystarczające. Co więcej, operatorzy usług kluczowych mogą podłączać się do tzw. systemu S46, do którego dostęp mają również krajowe zespoły reagowania na incydenty bezpieczeństwa, analizujące aktualne zagrożenia w skali krajowej i globalnej i na bieżąco przekazujące rekomendacje dla operatorów usług kluczowych – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Ekspert podkreśla, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Taki jest też cel Centrów Wymiany i Analizy Informacji (ISAC) tworzonych dla poszczególnych branż. Do tej pory powstały m.in. ISAC-Kolej w sektorze kolejowym, ISAC-UKE dla telekomunikacji oraz ISAC-GIG dla branży węglowej.

– Myślę, że dzięki temu nasi operatorzy są w stanie wdrażać nowe rozwiązania, które są odpowiedzią na zagrożenia hybrydowe i metody stosowane przez Federację Rosyjską, Chiny, Koreę Północną czy Iran w atakach na infrastrukturę krytyczną. O tych atakach jest szeroko mowa, zresztą zostały one objęte sankcjami unijnymi. Patrząc na unijną listę cybersankcji, widać rzeczywiście, jakie podmioty, z jakich państw tego typu ataki sponsorują bądź przeprowadzają – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Wielopoziomowy charakter ochrony przed cyberatakami

Jak podkreśla, ochrona infrastruktury krytycznej, w tym energetyki, przed cyberatakami obejmuje cały zestaw środków. Nie wystarczą jednak same zabezpieczenia techniczne i najnowsze oprogramowanie. Niezbędne jest też ciągłe monitorowanie aktualnego stanu bezpieczeństwa, pozyskiwanie informacji o najnowszych zagrożeniach i śledzenie nowych metod ataków.

– Musimy również dysponować odpowiednio odporną architekturą, która nie powinna bazować jedynie na naszych własnych komponentach sprzętowych, które mamy w swojej serwerowni. W coraz większym stopniu – i to jest trend globalny – do obsługi sieci przemysłowych są wykorzystywane usługi w modelu chmurowym, który zapewnia większą skalowalność i większe bezpieczeństwo. Ponadto przy rozproszeniu geograficznym trudniej jest skutecznie zaatakować – czy to w cyberprzestrzeni, czy kinetycznie – niż jedną serwerownię, z której zarządzana jest cała sieć – wskazuje Robert Kośla.

Na to też wskazuje Microsoft w swoim raporcie „Defending Ukraine: Early Lessons from the Cyber War”. W ostatnich miesiącach Rosja kierowała swoje ataki na sieci komputerowe znajdujące się na miejscu. Ochrona zasobów oraz infrastruktury cyfrowej ukraińskich rządów i instytucji była możliwa dzięki temu, że szybko przeniesiono je do chmury publicznej i rozlokowano w centrach danych w całej Europie. Wśród innych elementów odpierania cyberataków eksperci wymieniają konieczność rozwijania technologii cyfrowych, sztucznej inteligencji i analizy danych, a także szeroką współpracę sektora publicznego i prywatnego, nie tylko w skali kraju, lecz również na poziomie międzynarodowym.

Autopromocja

REKLAMA

Źródło: Newseria

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Dzień Matki. Jak wygląda rynek pracy kobiet?

W ciągu ostatnich kilku lat sytuacja kobiet na rynku pracy mocno ewoluowała. Pomimo podejmowania przez firmy działań na rzecz równouprawnienia płci panie bywają niejednokrotnie w nieco gorszej sytuacji zawodowej niż panowie. Jak wygląda rynek pracy kobiet? Czy pracodawcy oferują dodatkowe benefity dla rodziców? Co jest dla nich ważne u pracodawcy?

Pablo Escobar jako znak towarowy? Sąd odmawia

Sąd UE odmówił rejestracji oznaczenia słownego „Pablo Escobar” pod unijnym znakiem towarowym. Sąd uznał je za sprzeczne z porządkiem publicznym i dobrymi obyczajami. Za bardzo kojarzy się z handlem narkotykami i zbrodnią.

Ogromne grzywny za niewdrożenie dyrektywy NIS2. Do kiedy trzeba to zrobić?

Dyrektywa Unii Europejskiej w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS2) ma duże znaczenie dla poprawy cyberbezpieczeństwa UE. Jej wejście w życie nastąpiło w styczniu 2023 r. - z terminem na dostosowanie niezbędnych do wykonania niniejszej dyrektywy przepisów krajowych do 18 października 2024 r. Kto powinien przygotować się do działania w zgodzie z NIS2-  analizuje Michał Borowiecki, dyrektor Netskope na Polskę i Europę Wschodnią.

Nowa usługa dla indywidualnych przedsiębiorców w aplikacji mObywatel 2.0

W aplikacji mObywatel 2.0 pojawiła się usługa "Firma" skierowana do osób prowadzących jednoosobową działalność gospodarczą. Jak z niej skorzystać?

REKLAMA

Onboarding w hybrydowym modelu pracy

Czym jest onboarding? Jak wygląda w pracy hybrydowej? 

Efekt Marywilskiej i fali pożarów: przedsiębiorcy pytają o ubezpieczenia i podatki pod względem strat

Tragedia tysięcy kupców, którzy prowadzili swoje biznesy często poniżej poziomu ryzyka skłania wielu przedsiębiorców do refleksji nad warunkami w jakich oni sami prowadzą swoją działalność. Efekt Marywilskiej i fali pożarów w ogóle: dwie ważne kwestie, w których doradzają eksperci to rozliczanie strat i inne aspekty podatkowe nieszczęścia oraz skuteczność polis jako zabezpieczenia przed skutkami nieszczęść.

Jak zbudować dobre „candidate experience”

Czym jest candidate experience? Na co wpływa? Jak zmierzyć candidate experience i jak zbudować dobre?

31 maja 2024 r. upływa ważny termin dla rolników-przedsiębiorców

Do 31 maja 2024 r. należy złożyć zaświadczenie/oświadczenie o nieprzekroczeniu rocznej kwoty granicznej należnego podatku dochodowego za 2023 rok od przychodów z pozarolniczej działalności gospodarczej.

REKLAMA

Twórcy i wykonawcy utworów audiowizualnych dostaną tantiemy za udostępnianie ich dzieł w Internecie. Czy coś się zmieni dla osób korzystających z internetu?

Rada Ministrów 14 maja 2024 r. przyjęła projekt nowelizacji ustawy o prawie autorskim i prawach pokrewnych. Na mocy tych przepisów twórcy i wykonawcy utworów audiowizualnych oraz wykonawcy utworów muzycznych (i słowno-muzycznych) będą mieli prawo do tantiem z tytułu eksploatacji ich dzieł w internecie.

Firma prosi klienta o dane by spersonalizować ofertę, jak reaguje polski konsument

Firmy chcą wiedzieć coraz więcej o swoich klientach po to by łatwiej konkurować z innymi, dostarczając na rynek produkty lepiej dostosowane do oczekiwań i potrzeb nabywców. Konsumenci z kolei są gotowi przekazać więcej danych o sobie, ale nie za darmo – wiedzą już, że takie dane to towar, który ma swoją cenę oczekują więc w zamian dla siebie korzyści. Jakich?

REKLAMA