REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberwojna przeciw Ukrainie i NATO. Na pierwszym froncie energetyka

Subskrybuj nas na Youtube
NATO-Rosja cyberatak
NATO-Rosja cyberatak

REKLAMA

REKLAMA

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, jednak od wielu miesięcy systematycznie podejmowane są ataki na polską sieć. Wiele z nich jest kierowanych z Rosji, a szczególnie narażona jest na nie infrastruktura krytyczna, w tym m.in. energetyka.

Ekspert Fundacji Bezpieczna Cyberprzestrzeń Robert Kośla wskazuje, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzanych przez Rosję cyberataków. Obserwując metody ataków wymierzonych w ukraińską infrastrukturę, polscy operatorzy wdrażają najnowsze metody, które są odpowiedzią na zagrożenia ze strony Federacji Rosyjskiej. 

REKLAMA

REKLAMA

Wojna równoległa na płaszczyźnie cybernetycznej

Jak wynika z raportu Microsoftu, analizującego cztery miesiące cyberwojny, która towarzyszy napaści Rosji na Ukrainę, firma odnotowała zmasowane ataki cybernetyczne skierowane przeciwko 48 różnym agencjom i firmom z Ukrainy. Ich celem było przejęcie setek komputerów i rozprzestrzenianie złośliwego oprogramowania. Analitycy podkreślają, że wprawdzie Rosja od lat atakuje Ukrainę i inne państwa w sieci (np. wirus NotPetya w 2017 roku), ale tegoroczne próby są bardziej wyrafinowane i na szerszą skalę.

– Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówi agencji Newseria Biznes Robert Kośla, członek Rady Fundacji Bezpieczna Cyberprzestrzeń, były dyrektor Departamentu Cyberbezpieczeństwa w KPRM.

Wojna cybernetyczna również przeciw sojusznikom Ukrainy

Microsoft wskazuje, że wraz z tworzeniem się koalicji międzynarodowej z poparciem dla Ukrainy nasiliły się ataki Rosjan wymierzone w rządy państw sojuszniczych. Analitycy wykryli próby włamania do 128 organizacji w 42 krajach, również w Polsce (głównym celem ataków są Stany Zjednoczone). W 29 proc. przypadków były one skuteczne. Najczęściej atakowano agencje rządowe, firmy z sektora IT, organizacje krytycznej infrastruktury, która jest kluczowa dla ciągłości funkcjonowania państwa. Cyberatak na kolej, placówki medyczne, bankowe czy wodociągi może grozić dotkliwym w skutkach paraliżem, powodując ogromne straty gospodarcze i finansowe, a nawet ofiary w ludziach.

REKLAMA

– Ataki w cyberprzestrzeni dotyczą również infrastruktury wykorzystywanej w sieciach przesyłowych i przez operatów systemów energetycznych. Najlepszym przykładem był ubiegłoroczny atak na Colonial Pipeline w Stanach Zjednoczonych. Atak ransomware, którego celem było wyłudzenie okupu za odzyskanie dostępu do systemu zarządzania siecią przesyłową, spowodował wówczas duże problemy z dostępem do paliw – mówi Robert Kośla.

Dalszy ciąg materiału pod wideo

Coraz bardziej zaawansowane techniki w cyberwojnie

O potężnym cyberataku na swoją infrastrukturę energetyczną w połowie kwietnia br. poinformowała też Ukraina. Sprawcy, posługujący się malware’em Industroyer2, chcieli wyłączyć część systemów tak, aby uniemożliwić wznowienie normalnego działania sieci energetycznej. Według ukraińskiego zespołu CERT-UA i współpracujących z nim ekspertów atak był bardzo wyrafinowany i Rosja najprawdopodobniej planowała go przez kilka tygodni. Gdyby się powiódł, pozbawiłby dostępu do energii elektrycznej nawet 2 mln ludzi. Według medialnych doniesień w kwietniu br. celem rosyjskich cyberataków padła również m.in. infrastruktura związana z energią odnawialną w Niemczech.

W Polsce regularna defensywa przeciw cyberatakom

– W Polsce sektor energetyczny podlega przepisom ustawy o krajowym systemie cyberbezpieczeństwa, której celem było m.in. wyznaczenie operatorów usług kluczowych, świadczących usługi bazujące na systemach teleinformatycznych. Tacy operatorzy są zobowiązani do szacowania ryzyka i przeprowadzania audytów sprawdzających, czy środki techniczne zastosowane w celu ochrony przed cyberatakami są wystarczające. Co więcej, operatorzy usług kluczowych mogą podłączać się do tzw. systemu S46, do którego dostęp mają również krajowe zespoły reagowania na incydenty bezpieczeństwa, analizujące aktualne zagrożenia w skali krajowej i globalnej i na bieżąco przekazujące rekomendacje dla operatorów usług kluczowych – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Ekspert podkreśla, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Taki jest też cel Centrów Wymiany i Analizy Informacji (ISAC) tworzonych dla poszczególnych branż. Do tej pory powstały m.in. ISAC-Kolej w sektorze kolejowym, ISAC-UKE dla telekomunikacji oraz ISAC-GIG dla branży węglowej.

– Myślę, że dzięki temu nasi operatorzy są w stanie wdrażać nowe rozwiązania, które są odpowiedzią na zagrożenia hybrydowe i metody stosowane przez Federację Rosyjską, Chiny, Koreę Północną czy Iran w atakach na infrastrukturę krytyczną. O tych atakach jest szeroko mowa, zresztą zostały one objęte sankcjami unijnymi. Patrząc na unijną listę cybersankcji, widać rzeczywiście, jakie podmioty, z jakich państw tego typu ataki sponsorują bądź przeprowadzają – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Wielopoziomowy charakter ochrony przed cyberatakami

Jak podkreśla, ochrona infrastruktury krytycznej, w tym energetyki, przed cyberatakami obejmuje cały zestaw środków. Nie wystarczą jednak same zabezpieczenia techniczne i najnowsze oprogramowanie. Niezbędne jest też ciągłe monitorowanie aktualnego stanu bezpieczeństwa, pozyskiwanie informacji o najnowszych zagrożeniach i śledzenie nowych metod ataków.

– Musimy również dysponować odpowiednio odporną architekturą, która nie powinna bazować jedynie na naszych własnych komponentach sprzętowych, które mamy w swojej serwerowni. W coraz większym stopniu – i to jest trend globalny – do obsługi sieci przemysłowych są wykorzystywane usługi w modelu chmurowym, który zapewnia większą skalowalność i większe bezpieczeństwo. Ponadto przy rozproszeniu geograficznym trudniej jest skutecznie zaatakować – czy to w cyberprzestrzeni, czy kinetycznie – niż jedną serwerownię, z której zarządzana jest cała sieć – wskazuje Robert Kośla.

Na to też wskazuje Microsoft w swoim raporcie „Defending Ukraine: Early Lessons from the Cyber War”. W ostatnich miesiącach Rosja kierowała swoje ataki na sieci komputerowe znajdujące się na miejscu. Ochrona zasobów oraz infrastruktury cyfrowej ukraińskich rządów i instytucji była możliwa dzięki temu, że szybko przeniesiono je do chmury publicznej i rozlokowano w centrach danych w całej Europie. Wśród innych elementów odpierania cyberataków eksperci wymieniają konieczność rozwijania technologii cyfrowych, sztucznej inteligencji i analizy danych, a także szeroką współpracę sektora publicznego i prywatnego, nie tylko w skali kraju, lecz również na poziomie międzynarodowym.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Newseria

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Dziedziczenie udziałów w spółce – jak wygląda sukcesja przedsiębiorstwa w praktyce

Wielu właścicieli firm rodzinnych nie zastanawia się dostatecznie wcześnie nad tym, co stanie się z ich udziałami po śmierci. Tymczasem dziedziczenie udziałów w spółkach – zwłaszcza w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych – to jeden z kluczowych elementów sukcesji biznesowej, który może zadecydować o przetrwaniu firmy.

Rozliczenie pojazdów firmowych w 2026 roku i nowe limity dla kosztów podatkowych w firmie – mniejsze odliczenia od podatku, czyli dlaczego opłaca się kupić samochód na firmę jeszcze w 2025 roku

Od 1 stycznia 2026 roku poważnie zmieniają się zasady odliczeń podatkowych co do samochodów firmowych – zmniejszeniu ulega limit wartości pojazdu, który można przyjmować do rozliczeń podatkowych. Rozwiązanie to miało w założeniu promować elektromobilność, a wynika z pakietu ustaw uchwalanych jeszcze w ramach tzw. „Polskiego Ładu”, z odroczonym aż do 2026 roku czasem wejścia w życie. Resort finansów nie potwierdził natomiast, aby planował zmienić te przepisy czy odroczyć ich obowiązywanie na dalszy okres.

Bezpłatny ebook: Wydanie specjalne personel & zarządzanie - kiedy życie boli...

10 października obchodzimy Światowy Dzień Zdrowia Psychicznego – to dobry moment, by przypomnieć, że dobrostan psychiczny pracowników nie jest już tematem pobocznym, lecz jednym z kluczowych filarów strategii odpowiedzialnego przywództwa i zrównoważonego rozwoju organizacji.

ESG w MŚP. Czy wyzwania przewyższają korzyści?

Około 60% przedsiębiorców z sektora MŚP zna pojęcie ESG, wynika z badania Instytutu Keralla Research dla VanityStyle. Jednak 90% z nich dostrzega poważne bariery we wdrażaniu zasad zrównoważonego rozwoju. Eksperci wskazują, że choć korzyści ESG są postrzegane jako atrakcyjne, są na razie zbyt niewyraźne, by zachęcić większą liczbę firm do działania.

REKLAMA

Zarząd sukcesyjny: Klucz do przetrwania firm rodzinnych w Polsce

W Polsce funkcjonuje ponad 800 tysięcy firm rodzinnych, które stanowią kręgosłup krajowej gospodarki. Jednakże zaledwie 30% z nich przetrwa przejście do drugiego pokolenia, a tylko 12% dotrwa do trzeciego. Te alarmujące statystyki nie wynikają z braku rentowności czy problemów rynkowych – największym zagrożeniem dla ciągłości działania przedsiębiorstw rodzinnych jest brak odpowiedniego planowania sukcesji. Wprowadzony w 2018 roku instytut zarządu sukcesyjnego stanowi odpowiedź na te wyzwania, oferując prawne narzędzie umożliwiające sprawne przekazanie firmy następnemu pokoleniu.

Ukryte zasoby rynku pracy. Dlaczego warto korzystać z ich potencjału?

Chociaż dla rynku pracy pozostają niewidoczni, to tkwi w nich znaczny potencjał. Kto pozostaje w cieniu? Dlaczego firmy nie sięgają po tzw. niewidzialnych pracowników?

Firmy będą zdecydowanie zwiększać zatrudnienie na koniec roku. Jest duża szansa na podniesienie obrotu

Dlaczego firmy planują zdecydowanie zwiększać zatrudnienie na koniec 2025 roku? Chodzi o gorący okres zakończenia roku - od Halloween, przez Black Friday i Mikołajki, aż po kulminację w postaci Świąt Bożego Narodzenia. Najwięcej pracowników będą zatrudniały firmy branży produkcyjnej. Ratunkiem dla nich są pracownicy tymczasowi. To duża szansa na zwiększenie obrotu.

Monitoring wizyjny w firmach w Polsce – prawo a praktyka

Monitoring wizyjny, zwany również CCTV (Closed-Circuit Television), to system kamer rejestrujących obraz w określonym miejscu. W Polsce jest powszechnie stosowany przez przedsiębiorców, instytucje publiczne oraz osoby prywatne w celu zwiększenia bezpieczeństwa i ochrony mienia. Na kanwie głośnych decyzji Prezesa Urzędu Ochrony Danych Osobowych przyjrzyjmy się przepisom prawa, które regulują przedmiotową materię.

REKLAMA

Akcyzą w cydr. Polscy producenci rozczarowani

Jak wiadomo, Polska jabłkiem stoi. Ale zamiast wykorzystywać własny surowiec i budować rynek, oddajemy pole zagranicznym koncernom – z goryczą mówią polscy producenci cydru. Ku zaskoczeniu branży, te niskoalkoholowe napoje produkowane z polskich jabłek, trafiły na listę produktów objętych podwyżką akcyzy zapowiedzianą niedawno przez rząd. Dotychczasowa akcyzowa mapa drogowa została zatem nie tyle urealniona, jak określa to Ministerstwo Finansów, ale też rozszerzona, bo cydry i perry były z niej dotąd wyłączne. A to oznacza duże ryzyko zahamowania rozwoju tej i tak bardzo małej, bo traktowanej po macoszemu, kategorii.

Ustawa o kredycie konsumenckim z perspektywy banków – wybrane zagadnienia

Ustawa o kredycie konsumenckim wprowadza istotne wyzwania dla banków, które muszą dostosować procesy kredytowe, marketingowe i ubezpieczeniowe do nowych wymogów. Z jednej strony zmiany zwiększają ochronę konsumentów i przejrzystość rynku, z drugiej jednak skutkują większymi kosztami operacyjnymi, koniecznością zatrudnienia dodatkowego personelu, wydłużeniem procesów decyzyjnych oraz zwiększeniem ryzyka prawnego.

REKLAMA