REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Udany atak hakerski to np. włączenie na wszystkich skrzyżowaniach zielonego światła. Będzie chaos

Rekordowa liczba ataków na krytyczną infrastrukturę IT
Shutterstock

REKLAMA

REKLAMA

Wojna w sieci. Kolejne państwa mówią o cyberatakach na infrastrukturę krytyczną IT. Coraz częściej za cyberataki obwinia się nie tylko znudzonych nastolatków, ale wykwalifikowanych hakerów. Czego najbardziej możemy się obawiać??? 

Hakerzy atakują coraz odważniej

REKLAMA

Pierwsze dni października – Lyca Mobile, brytyjski ale działający globalnie dostawca wirtualnych sieci komórkowych, potwierdził cyberatak na swoje systemy. Incydent związany z bezpieczeństwem uniemożliwił klientom doładowanie salda za pośrednictwem strony internetowej, aplikacji lub sklepów, a także zakłócił niektóre połączenia krajowe i międzynarodowe. Lyca Mobile świadczy usługi dla ponad 16 milionów klientów w 23 krajach Europy (w tym Polsce), Afryki i Azji, a problem nie dotyczył zaledwie czterech z nim. Firma zapewnia, że wszystkie dane, które posiada o klientach są w pełni zaszyfrowane i bezpieczne, ale część usług nadal nie działa. Sprawą zajął się już brytyjski organ nadzorujący bezpieczeństwo konsumentów w sieci, ale zarówno on jak i dostawca kart SIM na razie nie komentują szeroko sprawy. 

REKLAMA

Z takimi problemami borykają się nie tylko firmy technologiczne, ale też najpotężniejsze państwa świata. Tylko przez pierwsze sześć miesięcy tego roku brytyjski rząd otrzymał rekordową liczbę zgłoszeń dotyczących ataków hakerskich wymierzonych w krytyczną infrastrukturę IT. Może liczba 13 takich przypadków nie robi wrażenia na laikach, ale dla ekspertów jest to szok. Tym bardziej, że to cyberataki np. na krajowe punkty wymiany internetu lub operatorów usług typu backhaul – czyli przesyłania danych przy użyciu jak najmniejszej liczby węzłów. Niefachowiec nadal może nie doceniać wagi problemu, ale zacznie, gdy uzmysłowi sobie, że to wszystko są systemy wykorzystywane np. do obsługi elektrowni czy placówek ochrony zdrowia. Już sam ten sam wskazuje, że sprawa jest poważna. Jeden taki atak, jeżeli okazałby się udany, może sprawić, że kilkudziesięciu tysiącom osób nagle zostanie wyłączony prąd. Nie tylko w domach, ale też w firmach, fabrykach, szpitalach.

Żeby była jasność, wspomniane 13 zgłoszeń nie dotyczą każdego ataku. Tylko tych najgroźniejszych, spełniających określone warunki. Brytyjski rząd stara się studzić emocje i uważa, że ataki nie są powiązane ze „wzrostem wrogiej działalności”. Ocenia, że po prostu firmy zaczęły się przykładać do obowiązku raportowania tego typu incydentów.

Mamy do czynienia z internetową wojną

REKLAMA

To jednak stoi w pewnej sprzeczności z analizami Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych. Ten już otwarcie ostrzega przed zorganizowanymi grupami hakerskimi, które wykorzystując sztuczną inteligencję, prowadzą zmasowane działania wymierzone w krytyczną infrastrukturę IT. Co gorsza, takie grupy mają być wspierane przez obce państwa. Jakie? Nietrudno się domyślić, że na pierwszych miejscach jest Rosja i Chiny.

Mamy swego rodzaju internetową wojnę – mówi stanowczo Tomasz Dwornicki, prezes zarządu Hostersi Sp. z o.o. – firmy specjalizującej się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych. – Nie chcę nikogo straszyć, ale ona toczy się obecnie na wielu polach i to nie tylko w realu czy poprzez decyzje gospodarcze. Walka trwa od dawna również w internecie – tłumaczy.

Dalszy ciąg materiału pod wideo

Amerykanie traktują sprawę śmiertelnie poważnie i w raporcie Departamentu Bezpieczeństwa Krajowego (DHS) wskazującego zagrożenia, jakie mogą wystąpić w 2024 r., Obawiają się hakerskich ataków na systemy nadzorujące prace sieci przesyłowych prądu, rurociągi, a nawet na maszyny mające pracować przy przyszłorocznych wyborach prezydenckich.

Przedstawiciele DHS wprost stwierdzają, że przeciwnik doskonale wie, jak potężny cios może zadać uderzając w infrastrukturę IT.  – Do takich działań nie trzeba często armii specjalistów IT. Obecnie, przy wykorzystaniu sztucznej inteligencji, akcje można przeprowadzić przy stosunkowo małych nakładach. Mogą być skorelowane, zaplanowane na uderzenie w jednym momencie. A SI potrafi się uczyć. Także tego, jak wybierać cele i obchodzić zabezpieczenia – wyjaśnia Dwornicki.

Czy Polska jest bezpieczna

Czy Polska jest pod tym względem wyjątkiem i nic jej nie zagraża? Nic takiego. “Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV obserwuje zwiększoną aktywność cyberprzestępców, których celem jest próba przełamania zabezpieczeń systemów teleinformatycznych administracji rządowej oraz infrastruktury krytycznej” – ostrzegał wprost w kwietniu tego roku minister-koordynator służb specjalnych, Mariusz Kamiński.

O liczbach i konkretnych przypadkach nikt głośno nie chce mówić, a CSIRT GOV (jednostka podlegająca szefowi Agencji Bezpieczeństwa Wewnętrznego) ocenia, że nagłaśnianie takich przypadków to ciąg dalszy planu ataku. Ma służyć walce propagandowej.

Raport CERT – zespołu pilnującego bezpieczeństwa w sieci – za 2022 opisuje m.in. międzynarodowe i krajowe ćwiczenia dotyczące incydentów krytycznych. „Zweryfikowano czy współpraca jest wystarczająco dojrzała, aby pozwoliła na odparcie złożonego zagrożenia – przebiegającego w cyberprzestrzeni, ale mającego realny, fizyczny skutek dla podmiotów ochrony zdrowia. Zauważono braki i mankamenty, szczególnie w komunikacji i bieżącej wymianie informacji. Braki dotyczyły głównie zbyt wolnego przepływu informacji związanego z chęcią samodzielnego rozwiązania zadań po stronie atakowanego podmiotu” – to fragment dokumentu i można wnioskować, że w kwestii bezpieczeństwa systemów IT mamy jeszcze trochę do zrobienia.

– Żyjemy w erze smart cities i to wymaga ciągłego podnoszenia poziomu bezpieczeństwa systemów. Udany atak może skutkować np. włączeniem na wszystkich skrzyżowaniach zielonego światła. Chaos i wypadki można sobie wyobrazić – wskazuje Dwornicki.

Chaos i wypadki - możliwe scenariusze ataku hakerskiego

Pod koniec 2022 roku w wielu krajach Europy miały miejsca ataki na infrastrukturę krytyczną. W Niemczech zatrzymywały się pociągi, bo zostały zniszczone kable umożliwiające komunikację maszynistom. Potem duńska wyspa Bornholm pogrążyła się w ciemności po zerwaniu podmorskiego kabla prowadzącego ze Szwecji. Na południu Francji, w trzech miejscach jednocześnie, zostały zerwane kable internetowe. W Norwegii zauważono obce drony w pobliżu lotnisk i infrastruktury energetycznej. Na Litwie też namierzono drony, ale nad obiektami wojskowymi.

Za tymi wszystkimi akcjami mogła stać rosyjska jednostka zajmująca się dywersją i sabotażem – Jednostka 29155. Tak przynajmniej wskazują eksperci i jasno stwierdzają, że po wybuchu wojny w Ukrainie celem akcji dywersyjnych Rosji stały się kraje Europy.

Niedawno ABW zatrzymywała w Polsce kolejnych członków rosyjskiej siatki szpiegowskiej. Mężczyźni np. montowali kamerki przy torach na Podkarpaciu, aby śledzić transporty w stronę Ukrainy. ABW informowała także o „planowaniu przygotowań do wykolejenia pociągów wiozących pomoc dla Ukrainy, podpaleń posesji i aut oraz pobicia osób, a także działalności propagandowej mającej na celu podburzanie nastrojów przeciwko narodowi ukraińskiemu oraz przeciwko udzielaniu przez Polskę pomocy Ukrainie”.

Jeżeli są w Polsce prowadzone takie działania, to mogą być prowadzone także ataki hakerskie na infrastrukturę krytyczną. Nie można wykluczyć, że celem mogą stać się np. serwerownie, które mogą zostać zaatakowane fizycznie.

– Dlatego obecnie najbezpieczniejszą opcją jest przeniesienie danych z tradycyjnych serwerów na chmurę obliczeniową zaufanych dostawców, takich jak np.  AWS (Amazon Web Services) – mówi Tomasz Dwornicki. Serwery znajdują się w tzw. regionach, rozsianych w różnych lokalizacjach na świecie. Nikt nie wie dokładnie, gdzie się fizycznie znajdują. – Zabezpieczenia są ciągle udoskonalane i przechodzą regularne kontrole zewnętrznych audytorów – wylicza ekspert i dodaje, że też prywatne firmy powinny rozwijać swoje systemy bezpieczeństwa. – Chmura jest jednym z elementów, bo zagrożenie jest  bardziej złożone. Jeżeli ktoś poważnie myśli o zabezpieczeniu swoich danych, swojej firmy powinien zacząć od przeprowadzenia profesjonalnego audytu bezpieczeństwa. Dlaczego to chmura jest tym najbezpieczniejszym dziś rozwiązaniem? Ze względu na środki, które przeznaczają na zabezpieczenie przed atakami współpracujący ze sobą dostawcy rozwiązań chmurowych i producenci programów zabezpieczających – przekonuje Dwornicki.

Dowody? Analitycy z Acumen Research and Consulting przewidują, że w ciągu dekady rynek zarządzania stanem bezpieczeństwa w chmurze osiągnie wartość 12,6 miliarda dolarów. To w porównaniu z 4,6 miliarda dolarów w poprzednim roku oznacza roczne wzrosty na poziomie ponad 10%.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Nowe stawki opłaty rocznej i rejestrowej BDO w 2025 r.

Od 1 stycznia 2025 r. wzrosły stawki opłaty rejestrowej i opłaty rocznej. Ile obecnie wynoszą? Kto uiszcza opłaty BDO i w jakim terminie?

Zostało kilka dni na rozliczenie z ZUS wakacji składkowych w grudniu 2024. Uwaga na nowe formularze

W styczniu przedsiębiorcy rozliczą pierwsze wakacje składkowe ZUS. Dla przypomnienia, przekazanie deklaracji i zapłata składek ZUS powinno nastąpić w przypadku mikroprzedsiębiorców do 20. dnia następnego miesiąca po miesiącu, którego dotyczy rozliczenie

Aż 25 proc. mężczyzn i jedynie 3 proc. kobiet chciałoby prowadzić firmę w branży IT

Aż 44 proc. polskich przedsiębiorczyń korzysta lub chce zacząć korzystać ze sztucznej inteligencji – AI w codziennej pracy. Generalnie jednak do prowadzenia firm w branży IT jest chętnych zdecydowanie mniej kobiet niż mężczyzn.

Zgodność z prawem i standardami. Przykłady dobrych praktyk w compliance

Compliance stało się nieodłącznym elementem zarządzania każdą odpowiedzialną organizacją. Choć pojęcie to bywa różnie używane, jego istota jest jasna: chodzi o zapewnienie, że firma działa zgodnie z przepisami prawa, regulacjami branżowymi oraz wewnętrznymi zasadami i procedurami. Compliance jest więc fundamentem odpowiedzialności prawnej i etycznej w biznesie, ale jego zastosowanie może się różnić w zależności od branży, regionu, a także charakteru działalności firmy.

REKLAMA

Dwa ważne terminy dla przedsiębiorców. Z czym księgowi muszą zdążyć przed końcem stycznia

Najbliższe tygodnie nie dadzą księgowym wytchnienia - terminy. Maraton obowiązków rozliczeniowych za 2024 rok rozpoczyna wystawienie formularzy PIT-11. Są sporym wyzwaniem zarówno dla księgowych, jak i płatników – zawierają szereg danych dochodowych istotnych dla prawidłowego rozliczenia podatników, a jednocześnie czas na ich wystawienie jest bardzo krótki.

Pozytywne oceny na Facebooku oraz opinie influencerów znacząco zwiększają sprzedaż

Social media odgrywają coraz większą rolę w skutecznym marketingu. Choć niemal trzy czwarte Polaków nie kupuje bezpośrednio na tych platformach, to polecenia znajomych, influencerów i testerów odgrywają coraz większą rolę przy decyzjach zakupowych.

Najmniejsze firmy coraz gorzej oceniają koniunkturę gospodarczą. Obawiają się spadku sprzedaży swoich produktów i redukują plany inwestycyjne

Jaka koniunktura? Dynamika polskiego wzrostu gospodarczego od dekad opiera się na najmniejszych firmach, które najłatwiej dostosowują się do zmieniającej się rzeczywistości.

By uciec przed komornikiem, płacą pod stołem. Ale czy tylko dlatego. Gdzie najczęściej pracuje się na czarno, czym to grozi

Wypłacanie wynagrodzenia pod stołem,  w celu ukrycia dochodów pracownika i uniemożliwienia egzekucji komorniczej wiąże się z poważnymi konsekwencjami dla firmy. Jednak praktyka ta wciąż jest stosowana. Takie działania naruszają przepisy prawa pracy, podatkowego i karnego, a także zagrażają reputacji i stabilności firmy. Jakie są skutki prawne i biznesowe, potencjalne zagrożenia tego typu działań.

REKLAMA

Skutki zawarcia układu w postępowaniu restrukturyzacyjnym

Przyjęcie i zatwierdzenie układu zmienia sytuację prawną wierzycieli. Odtąd mogą oni realizować swoje uprawnienia jedynie zgodnie z treścią układu. Powoduje to umorzenie pierwotnych postępowań zabezpieczających i egzekucyjnych. Układ powinien objąć wszystkich wierzycieli, których roszczenia podlegają restrukturyzacji.

"Umowa z Mercosurem korzystna dla Polski" Jest jeden warunek [WYWIAD]

Jak Polska może stać się liderem wzrostu gospodarczego w Europie? Czy płaca minimalna zabija klasę średnią? Czy umowa z Mercosurem jest zagrożeniem, a może szansą dla Polski? Czy Polska zyska na prezydenturze Trumpa i niestabilnym świecie? Gość Infor.pl - prof. Marcin Piątkowski.

REKLAMA