REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Udany atak hakerski to np. włączenie na wszystkich skrzyżowaniach zielonego światła. Będzie chaos

Rekordowa liczba ataków na krytyczną infrastrukturę IT
Shutterstock

REKLAMA

REKLAMA

Wojna w sieci. Kolejne państwa mówią o cyberatakach na infrastrukturę krytyczną IT. Coraz częściej za cyberataki obwinia się nie tylko znudzonych nastolatków, ale wykwalifikowanych hakerów. Czego najbardziej możemy się obawiać??? 

Hakerzy atakują coraz odważniej

REKLAMA

Pierwsze dni października – Lyca Mobile, brytyjski ale działający globalnie dostawca wirtualnych sieci komórkowych, potwierdził cyberatak na swoje systemy. Incydent związany z bezpieczeństwem uniemożliwił klientom doładowanie salda za pośrednictwem strony internetowej, aplikacji lub sklepów, a także zakłócił niektóre połączenia krajowe i międzynarodowe. Lyca Mobile świadczy usługi dla ponad 16 milionów klientów w 23 krajach Europy (w tym Polsce), Afryki i Azji, a problem nie dotyczył zaledwie czterech z nim. Firma zapewnia, że wszystkie dane, które posiada o klientach są w pełni zaszyfrowane i bezpieczne, ale część usług nadal nie działa. Sprawą zajął się już brytyjski organ nadzorujący bezpieczeństwo konsumentów w sieci, ale zarówno on jak i dostawca kart SIM na razie nie komentują szeroko sprawy. 

REKLAMA

Z takimi problemami borykają się nie tylko firmy technologiczne, ale też najpotężniejsze państwa świata. Tylko przez pierwsze sześć miesięcy tego roku brytyjski rząd otrzymał rekordową liczbę zgłoszeń dotyczących ataków hakerskich wymierzonych w krytyczną infrastrukturę IT. Może liczba 13 takich przypadków nie robi wrażenia na laikach, ale dla ekspertów jest to szok. Tym bardziej, że to cyberataki np. na krajowe punkty wymiany internetu lub operatorów usług typu backhaul – czyli przesyłania danych przy użyciu jak najmniejszej liczby węzłów. Niefachowiec nadal może nie doceniać wagi problemu, ale zacznie, gdy uzmysłowi sobie, że to wszystko są systemy wykorzystywane np. do obsługi elektrowni czy placówek ochrony zdrowia. Już sam ten sam wskazuje, że sprawa jest poważna. Jeden taki atak, jeżeli okazałby się udany, może sprawić, że kilkudziesięciu tysiącom osób nagle zostanie wyłączony prąd. Nie tylko w domach, ale też w firmach, fabrykach, szpitalach.

Żeby była jasność, wspomniane 13 zgłoszeń nie dotyczą każdego ataku. Tylko tych najgroźniejszych, spełniających określone warunki. Brytyjski rząd stara się studzić emocje i uważa, że ataki nie są powiązane ze „wzrostem wrogiej działalności”. Ocenia, że po prostu firmy zaczęły się przykładać do obowiązku raportowania tego typu incydentów.

Mamy do czynienia z internetową wojną

REKLAMA

To jednak stoi w pewnej sprzeczności z analizami Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych. Ten już otwarcie ostrzega przed zorganizowanymi grupami hakerskimi, które wykorzystując sztuczną inteligencję, prowadzą zmasowane działania wymierzone w krytyczną infrastrukturę IT. Co gorsza, takie grupy mają być wspierane przez obce państwa. Jakie? Nietrudno się domyślić, że na pierwszych miejscach jest Rosja i Chiny.

Mamy swego rodzaju internetową wojnę – mówi stanowczo Tomasz Dwornicki, prezes zarządu Hostersi Sp. z o.o. – firmy specjalizującej się w dostarczaniu rozwiązań IT w obszarach projektowania infrastruktury serwerowej, wdrażania chmury obliczeniowej, opieki administracyjnej i bezpieczeństwa danych. – Nie chcę nikogo straszyć, ale ona toczy się obecnie na wielu polach i to nie tylko w realu czy poprzez decyzje gospodarcze. Walka trwa od dawna również w internecie – tłumaczy.

Dalszy ciąg materiału pod wideo

Amerykanie traktują sprawę śmiertelnie poważnie i w raporcie Departamentu Bezpieczeństwa Krajowego (DHS) wskazującego zagrożenia, jakie mogą wystąpić w 2024 r., Obawiają się hakerskich ataków na systemy nadzorujące prace sieci przesyłowych prądu, rurociągi, a nawet na maszyny mające pracować przy przyszłorocznych wyborach prezydenckich.

Przedstawiciele DHS wprost stwierdzają, że przeciwnik doskonale wie, jak potężny cios może zadać uderzając w infrastrukturę IT.  – Do takich działań nie trzeba często armii specjalistów IT. Obecnie, przy wykorzystaniu sztucznej inteligencji, akcje można przeprowadzić przy stosunkowo małych nakładach. Mogą być skorelowane, zaplanowane na uderzenie w jednym momencie. A SI potrafi się uczyć. Także tego, jak wybierać cele i obchodzić zabezpieczenia – wyjaśnia Dwornicki.

Czy Polska jest bezpieczna

Czy Polska jest pod tym względem wyjątkiem i nic jej nie zagraża? Nic takiego. “Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV obserwuje zwiększoną aktywność cyberprzestępców, których celem jest próba przełamania zabezpieczeń systemów teleinformatycznych administracji rządowej oraz infrastruktury krytycznej” – ostrzegał wprost w kwietniu tego roku minister-koordynator służb specjalnych, Mariusz Kamiński.

O liczbach i konkretnych przypadkach nikt głośno nie chce mówić, a CSIRT GOV (jednostka podlegająca szefowi Agencji Bezpieczeństwa Wewnętrznego) ocenia, że nagłaśnianie takich przypadków to ciąg dalszy planu ataku. Ma służyć walce propagandowej.

Raport CERT – zespołu pilnującego bezpieczeństwa w sieci – za 2022 opisuje m.in. międzynarodowe i krajowe ćwiczenia dotyczące incydentów krytycznych. „Zweryfikowano czy współpraca jest wystarczająco dojrzała, aby pozwoliła na odparcie złożonego zagrożenia – przebiegającego w cyberprzestrzeni, ale mającego realny, fizyczny skutek dla podmiotów ochrony zdrowia. Zauważono braki i mankamenty, szczególnie w komunikacji i bieżącej wymianie informacji. Braki dotyczyły głównie zbyt wolnego przepływu informacji związanego z chęcią samodzielnego rozwiązania zadań po stronie atakowanego podmiotu” – to fragment dokumentu i można wnioskować, że w kwestii bezpieczeństwa systemów IT mamy jeszcze trochę do zrobienia.

– Żyjemy w erze smart cities i to wymaga ciągłego podnoszenia poziomu bezpieczeństwa systemów. Udany atak może skutkować np. włączeniem na wszystkich skrzyżowaniach zielonego światła. Chaos i wypadki można sobie wyobrazić – wskazuje Dwornicki.

Chaos i wypadki - możliwe scenariusze ataku hakerskiego

Pod koniec 2022 roku w wielu krajach Europy miały miejsca ataki na infrastrukturę krytyczną. W Niemczech zatrzymywały się pociągi, bo zostały zniszczone kable umożliwiające komunikację maszynistom. Potem duńska wyspa Bornholm pogrążyła się w ciemności po zerwaniu podmorskiego kabla prowadzącego ze Szwecji. Na południu Francji, w trzech miejscach jednocześnie, zostały zerwane kable internetowe. W Norwegii zauważono obce drony w pobliżu lotnisk i infrastruktury energetycznej. Na Litwie też namierzono drony, ale nad obiektami wojskowymi.

Za tymi wszystkimi akcjami mogła stać rosyjska jednostka zajmująca się dywersją i sabotażem – Jednostka 29155. Tak przynajmniej wskazują eksperci i jasno stwierdzają, że po wybuchu wojny w Ukrainie celem akcji dywersyjnych Rosji stały się kraje Europy.

Niedawno ABW zatrzymywała w Polsce kolejnych członków rosyjskiej siatki szpiegowskiej. Mężczyźni np. montowali kamerki przy torach na Podkarpaciu, aby śledzić transporty w stronę Ukrainy. ABW informowała także o „planowaniu przygotowań do wykolejenia pociągów wiozących pomoc dla Ukrainy, podpaleń posesji i aut oraz pobicia osób, a także działalności propagandowej mającej na celu podburzanie nastrojów przeciwko narodowi ukraińskiemu oraz przeciwko udzielaniu przez Polskę pomocy Ukrainie”.

Jeżeli są w Polsce prowadzone takie działania, to mogą być prowadzone także ataki hakerskie na infrastrukturę krytyczną. Nie można wykluczyć, że celem mogą stać się np. serwerownie, które mogą zostać zaatakowane fizycznie.

– Dlatego obecnie najbezpieczniejszą opcją jest przeniesienie danych z tradycyjnych serwerów na chmurę obliczeniową zaufanych dostawców, takich jak np.  AWS (Amazon Web Services) – mówi Tomasz Dwornicki. Serwery znajdują się w tzw. regionach, rozsianych w różnych lokalizacjach na świecie. Nikt nie wie dokładnie, gdzie się fizycznie znajdują. – Zabezpieczenia są ciągle udoskonalane i przechodzą regularne kontrole zewnętrznych audytorów – wylicza ekspert i dodaje, że też prywatne firmy powinny rozwijać swoje systemy bezpieczeństwa. – Chmura jest jednym z elementów, bo zagrożenie jest  bardziej złożone. Jeżeli ktoś poważnie myśli o zabezpieczeniu swoich danych, swojej firmy powinien zacząć od przeprowadzenia profesjonalnego audytu bezpieczeństwa. Dlaczego to chmura jest tym najbezpieczniejszym dziś rozwiązaniem? Ze względu na środki, które przeznaczają na zabezpieczenie przed atakami współpracujący ze sobą dostawcy rozwiązań chmurowych i producenci programów zabezpieczających – przekonuje Dwornicki.

Dowody? Analitycy z Acumen Research and Consulting przewidują, że w ciągu dekady rynek zarządzania stanem bezpieczeństwa w chmurze osiągnie wartość 12,6 miliarda dolarów. To w porównaniu z 4,6 miliarda dolarów w poprzednim roku oznacza roczne wzrosty na poziomie ponad 10%.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak skutecznie odpocząć na urlopie i czego nie robić podczas wolnego?

Jak rzeczywiście odpocząć na urlopie? Czy lepiej mieć jeden długi urlop czy kilka krótszych? Jak wrócić do pracy po wolnym? Podpowiada Magdalena Marszałek, psycholożka z Uniwersytetu SWPS w Sopocie.

Piątek, 26 lipca: zaczynają się Igrzyska Olimpijskie, święto sportowców, kibiców i… skutecznych marek

Wydarzenia sportowe takie jak rozpoczynające się w piątek Igrzyska Olimpijskie w Paryżu to gwarancja pozytywnych emocji zarówno dla sportowców jak i kibiców. Jak można to obserwować od dawna, imprezy sportowe zazwyczaj łączą różnego typu odbiorców czy grupy społeczne. 

Due diligence to ważne narzędzie do kompleksowej oceny kondycji firmy

Due diligence ma na celu zebranie wszechstronnych informacji niezbędnych do precyzyjnej wyceny wartości przedsiębiorstwa. Ma to znaczenie m.in. przy kalkulacji ceny zakupu czy ustalaniu warunków umowy sprzedaży. Prawidłowo przeprowadzony proces due diligence pozwala zidentyfikować ryzyka, zagrożenia oraz szanse danego przedsięwzięcia.

Klient sprawdza opinie w internecie, ale sam ich nie wystawia. Jak to zmienić?

Klienci niechętnie wystawiają pozytywne opinie w internecie, a jeśli już to robią ograniczają się do "wszystko ok, polecam". Tak wynika z najnowszych badań Trustmate. Problemem są także fałszywe opinie, np. wystawiane przez konkurencję. Jak zbierać więcej autentycznych i wiarygodnych opinii oraz zachęcać kupujących do wystawiania rozbudowanych recenzji? 

REKLAMA

Będą wyższe podatki w 2025 roku, nie będzie podwyższenia kwoty wolnej w PIT ani obniżenia składki zdrowotnej

Przedsiębiorcy nie mają złudzeń. Trzech na czterech jest przekonanych, że w 2025 roku nie tylko nie dojdzie do obniżenia podatków, ale wręcz zostaną one podniesione. To samo dotyczy oczekiwanej obniżki składki zdrowotnej. Skończy się na planach, a w praktyce pozostaną dotychczasowe rozwiązania.

Niewykorzystany potencjał. Czas na przywództwo kobiet?

Moment, gdy przywódcą wolnego świata może się okazać kobieta to najlepszy czas na dyskusję o kobiecym leadershipie. O tym jak kobiety mogą zajść wyżej i dalej oraz które nawyki stoją im na przeszkodzie opowiada Sally Helgesen, autorka „Nie podcinaj sobie skrzydeł” i pierwszej publikacji z zakresu kobiecego przywództwa „The female advantage”.

Influencer marketing - prawne aspekty współpracy z influencerami

Influencer marketing a prawne aspekty współpracy z influencerami. Jak influencer wpływa na wizerunek marki? Dlaczego tak ważne są prawidłowe klauzule kontraktowe, np. klauzula zobowiązująca o dbanie o wizerunek marki? Jakie są kluczowe elementy umowy z influencerem?

Jednoosobowe firmy coraz szybciej się zadłużają

Z raportu Krajowego Rejestru Długów wynika, że mikroprzedsiębiorstwa mają coraz większe długi. W ciągu 2 lat zadłużenie jednoosobowych działalności gospodarczych wzrosło z 4,7 mld zł do 5,06 mld zł. W jakich sektorach jest najtrudniej?

REKLAMA

Sprzedaż mieszkań wykorzystywanych w działalności gospodarczej - kiedy nie zapłacimy podatku?

Wykorzystanie mieszkania w ramach działalności gospodarczej stało się powszechną praktyką wśród przedsiębiorców. Wątpliwości pojawiają się jednak, gdy przychodzi czas na sprzedaż takiej nieruchomości. Czy można uniknąć podatku dochodowego? Skarbówka rozwiewa te wątpliwości w swoich interpretacjach.

PARP: Trwa nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności

Polska Agencja Rozwoju Przedsiębiorczości uruchomiła kolejny nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności prowadzonej w sektorach takich jak hotelarstwo, gastronomia (HoReCa), turystyka lub kultura. Działanie jest realizowane w ramach programu finansowanego z Krajowego Planu Odbudowy i Zwiększania Odporności (KPO).

REKLAMA