REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberwojna przeciw Ukrainie i NATO. Na pierwszym froncie energetyka

NATO-Rosja cyberatak
NATO-Rosja cyberatak

REKLAMA

REKLAMA

Wojna w Ukrainie zwiększyła skalę cyberzagrożeń, jednak od wielu miesięcy systematycznie podejmowane są ataki na polską sieć. Wiele z nich jest kierowanych z Rosji, a szczególnie narażona jest na nie infrastruktura krytyczna, w tym m.in. energetyka.

Ekspert Fundacji Bezpieczna Cyberprzestrzeń Robert Kośla wskazuje, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzanych przez Rosję cyberataków. Obserwując metody ataków wymierzonych w ukraińską infrastrukturę, polscy operatorzy wdrażają najnowsze metody, które są odpowiedzią na zagrożenia ze strony Federacji Rosyjskiej. 

REKLAMA

Wojna równoległa na płaszczyźnie cybernetycznej

REKLAMA

Jak wynika z raportu Microsoftu, analizującego cztery miesiące cyberwojny, która towarzyszy napaści Rosji na Ukrainę, firma odnotowała zmasowane ataki cybernetyczne skierowane przeciwko 48 różnym agencjom i firmom z Ukrainy. Ich celem było przejęcie setek komputerów i rozprzestrzenianie złośliwego oprogramowania. Analitycy podkreślają, że wprawdzie Rosja od lat atakuje Ukrainę i inne państwa w sieci (np. wirus NotPetya w 2017 roku), ale tegoroczne próby są bardziej wyrafinowane i na szerszą skalę.

– Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówi agencji Newseria Biznes Robert Kośla, członek Rady Fundacji Bezpieczna Cyberprzestrzeń, były dyrektor Departamentu Cyberbezpieczeństwa w KPRM.

Wojna cybernetyczna również przeciw sojusznikom Ukrainy

REKLAMA

Microsoft wskazuje, że wraz z tworzeniem się koalicji międzynarodowej z poparciem dla Ukrainy nasiliły się ataki Rosjan wymierzone w rządy państw sojuszniczych. Analitycy wykryli próby włamania do 128 organizacji w 42 krajach, również w Polsce (głównym celem ataków są Stany Zjednoczone). W 29 proc. przypadków były one skuteczne. Najczęściej atakowano agencje rządowe, firmy z sektora IT, organizacje krytycznej infrastruktury, która jest kluczowa dla ciągłości funkcjonowania państwa. Cyberatak na kolej, placówki medyczne, bankowe czy wodociągi może grozić dotkliwym w skutkach paraliżem, powodując ogromne straty gospodarcze i finansowe, a nawet ofiary w ludziach.

– Ataki w cyberprzestrzeni dotyczą również infrastruktury wykorzystywanej w sieciach przesyłowych i przez operatów systemów energetycznych. Najlepszym przykładem był ubiegłoroczny atak na Colonial Pipeline w Stanach Zjednoczonych. Atak ransomware, którego celem było wyłudzenie okupu za odzyskanie dostępu do systemu zarządzania siecią przesyłową, spowodował wówczas duże problemy z dostępem do paliw – mówi Robert Kośla.

Dalszy ciąg materiału pod wideo

Coraz bardziej zaawansowane techniki w cyberwojnie

O potężnym cyberataku na swoją infrastrukturę energetyczną w połowie kwietnia br. poinformowała też Ukraina. Sprawcy, posługujący się malware’em Industroyer2, chcieli wyłączyć część systemów tak, aby uniemożliwić wznowienie normalnego działania sieci energetycznej. Według ukraińskiego zespołu CERT-UA i współpracujących z nim ekspertów atak był bardzo wyrafinowany i Rosja najprawdopodobniej planowała go przez kilka tygodni. Gdyby się powiódł, pozbawiłby dostępu do energii elektrycznej nawet 2 mln ludzi. Według medialnych doniesień w kwietniu br. celem rosyjskich cyberataków padła również m.in. infrastruktura związana z energią odnawialną w Niemczech.

W Polsce regularna defensywa przeciw cyberatakom

– W Polsce sektor energetyczny podlega przepisom ustawy o krajowym systemie cyberbezpieczeństwa, której celem było m.in. wyznaczenie operatorów usług kluczowych, świadczących usługi bazujące na systemach teleinformatycznych. Tacy operatorzy są zobowiązani do szacowania ryzyka i przeprowadzania audytów sprawdzających, czy środki techniczne zastosowane w celu ochrony przed cyberatakami są wystarczające. Co więcej, operatorzy usług kluczowych mogą podłączać się do tzw. systemu S46, do którego dostęp mają również krajowe zespoły reagowania na incydenty bezpieczeństwa, analizujące aktualne zagrożenia w skali krajowej i globalnej i na bieżąco przekazujące rekomendacje dla operatorów usług kluczowych – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Ekspert podkreśla, że w Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Taki jest też cel Centrów Wymiany i Analizy Informacji (ISAC) tworzonych dla poszczególnych branż. Do tej pory powstały m.in. ISAC-Kolej w sektorze kolejowym, ISAC-UKE dla telekomunikacji oraz ISAC-GIG dla branży węglowej.

– Myślę, że dzięki temu nasi operatorzy są w stanie wdrażać nowe rozwiązania, które są odpowiedzią na zagrożenia hybrydowe i metody stosowane przez Federację Rosyjską, Chiny, Koreę Północną czy Iran w atakach na infrastrukturę krytyczną. O tych atakach jest szeroko mowa, zresztą zostały one objęte sankcjami unijnymi. Patrząc na unijną listę cybersankcji, widać rzeczywiście, jakie podmioty, z jakich państw tego typu ataki sponsorują bądź przeprowadzają – mówi członek Rady Fundacji Bezpieczna Cyberprzestrzeń.

Wielopoziomowy charakter ochrony przed cyberatakami

Jak podkreśla, ochrona infrastruktury krytycznej, w tym energetyki, przed cyberatakami obejmuje cały zestaw środków. Nie wystarczą jednak same zabezpieczenia techniczne i najnowsze oprogramowanie. Niezbędne jest też ciągłe monitorowanie aktualnego stanu bezpieczeństwa, pozyskiwanie informacji o najnowszych zagrożeniach i śledzenie nowych metod ataków.

– Musimy również dysponować odpowiednio odporną architekturą, która nie powinna bazować jedynie na naszych własnych komponentach sprzętowych, które mamy w swojej serwerowni. W coraz większym stopniu – i to jest trend globalny – do obsługi sieci przemysłowych są wykorzystywane usługi w modelu chmurowym, który zapewnia większą skalowalność i większe bezpieczeństwo. Ponadto przy rozproszeniu geograficznym trudniej jest skutecznie zaatakować – czy to w cyberprzestrzeni, czy kinetycznie – niż jedną serwerownię, z której zarządzana jest cała sieć – wskazuje Robert Kośla.

Na to też wskazuje Microsoft w swoim raporcie „Defending Ukraine: Early Lessons from the Cyber War”. W ostatnich miesiącach Rosja kierowała swoje ataki na sieci komputerowe znajdujące się na miejscu. Ochrona zasobów oraz infrastruktury cyfrowej ukraińskich rządów i instytucji była możliwa dzięki temu, że szybko przeniesiono je do chmury publicznej i rozlokowano w centrach danych w całej Europie. Wśród innych elementów odpierania cyberataków eksperci wymieniają konieczność rozwijania technologii cyfrowych, sztucznej inteligencji i analizy danych, a także szeroką współpracę sektora publicznego i prywatnego, nie tylko w skali kraju, lecz również na poziomie międzynarodowym.

Autopromocja

REKLAMA

Źródło: Newseria

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Wiarygodność ekonomiczna państwa. Problem dla Polski i Węgier

Polska i Węgry mają wyzwania związane z wiarygodnością ekonomiczną – tak wynika z tegorocznego Indeksu Wiarygodności Ekonomicznej. Dotyczy to w szczególności obszarów praworządności, finansów publicznych i stabilności pieniądza.

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r.

Obowiązek integracji kas rejestrujących z terminalami odroczony do 31 marca 2025 r. Zapisy zawarto w ustawie o opodatkowaniu wyrównawczym. W rządzie trwają prace nad całkowitą likwidację tego obowiązku.

Uwaga! Cyberprzestępcy nie odpuszczają. Coraz więcej wyłudzeń w branży transportowej – ofiara płaci dwa razy

Fałszywe e-maile coraz częściej są stosowane do wyłudzania środków z firm. Zastosowanie tej metody w transporcie bywa szczególnie skuteczne ze względu na wysoką częstotliwość transakcji oraz międzynarodowy charakter współpracy, co często utrudnia wykrycie oszustwa. Jak się bronić przed wyłudzeniami?

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów

KAS i CBŚP zatrzymały 19 osób wystawiających tzw. puste faktury. Postawiono 29 zarzutów. Sprawę prowadzi Kujawsko-Pomorski Urząd Celno-Skarbowy w Toruniu i CBŚP, pod nadzorem Zachodniopomorskiego Wydziału Zamiejscowego Departamentu ds. Przestępczości Zorganizowanej i Korupcji Prokuratury Krajowej w Szczecinie.

REKLAMA

Co konkretnie możemy zrobić, by zadbać o zdrowie psychiczne i fizyczne pracowników? [Pobierz BEZPŁATNEGO E-BOOKA]

Pobierz bezpłatnego e-booka. Dbanie o dobrostan pracowników powinno stanowić priorytet dla zarządów i działów HR, zwłaszcza w kontekście współczesnych wyzwań, przed którymi staje zarówno biznes, jak i społeczeństwo. W obliczu prezydencji Polski w Unii Europejskiej, gdzie jednym z priorytetów staje się profilaktyka zdrowotna, warto podkreślić, jak fundamentalne znaczenie ma ona nie tylko dla jednostek, ale i dla całych organizacji.

Efektywność energetyczna budynków. Nowe przepisy to dodatkowe obowiązki dla biznesu

Analizy rozwiązań w zakresie efektywności energetycznej dla wszystkich dużych inwestycji oraz certyfikowane systemy zarządzania energią dla firm energochłonnych. Takie rozwiązania przewidują założenia projektu zmiany ustawy o efektywności energetycznej.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski można składać do 30 listopada 2024 r.

ZUS otrzymał ponad 525,4 tys. wniosków o wakacje składkowe. Wnioski o wakacje składkowe można składać wyłącznie drogą elektroniczną do 30 listopada 2024 r. Czym są wakacje składkowe?

Rynek usług kurierskich w Polsce 2024: ostatni okres przyniósł dynamiczne zmiany w obsłudze przesyłek: jak korzystają na nich klienci

Polski rynek usług kurierskich, określany fachowo: KEP (Kurier, Express, Paczka) w ostatnich latach przeszedł intensywne zmiany. Są one odpowiedzią na szybki rozwój e-commerce, zmieniające się oczekiwania konsumentów i postępującą cyfryzację usług logistycznych.

REKLAMA

Tylko motocykliści odkładają zakup opon na wiosnę, branża notuje więc spektakularną dynamikę sprzedaży w tym kwartale i w całym 2024 roku

Branża oponiarska w Polsce, ale i w całej Europie 2024 rok z pewnością odnotuje jako bardzo udany. W ciągu ostatnich dwunastu miesięcy popyt na opony niemal we wszystkich segmentach rośnie dynamicznie, a klienci finalizują także decyzje zakupowe odkładane na przyszłość  powodu przejściowych problemów finansowych.

Mikro i małe firmy najbardziej boją się rosnących kosztów prowadzenia działalności i podnoszenia składek ZUS-owskich

Czynniki, które bezpośrednio mogą obciążyć finanse firmy w sposób niespodziewany budzą największe obawy małych firm. Zwłaszcza te, które od przedsiębiorcy nie zależ i ma on na nie stosunkowo najmniejszy wpływ. Nie ma w tym nic dziwnego, bo małe firmy w Polsce wciąż cechuje mała płynność finansowa.

REKLAMA