REKLAMA
  1. bizblog
  2. Biznes

Gdyby Polska została zaatakowana tak jak Ukraina, skutki byłyby fatalne. Jak ochronić nasze krytyczne systemy?

Państwa zarządzają dziś infrastrukturą przez internet. Online sterują systemem zaopatrzenia w energię, surowce energetyczne i paliwa, systemem zaopatrzenia w wodę czy systemem produkcji, składowania, przechowywania i stosowania substancji chemicznych. Cyberatak na tak krytyczne elementy naszej rzeczywistości mógłby destabilizująco wpłynąć na funkcjonowanie całego kraju.

16.07.2022
9:31
Gdyby Polska została zaatakowana tak jak Ukraina, skutki byłyby fatalne. Jak ochronić nasze krytyczne systemy?
REKLAMA

Cyberatak może doprowadzić do blackoutu

REKLAMA

Kultura popularna roztacza przed nami multum wizji dotyczących konsekwencji odłączenia energii, wody czy ogrzewania. Bez nich nie zadziała transport i system bankowy, a wiele firm będzie musiało wstrzymać swoją działalność.

Czy to jedynie czarnowidztwo czy rzeczywiście przemysł jest dziś podatny na ataki?

Przemysł jest bardzo podatny na ataki, bo historycznie infrastruktura produkcyjna była odłączona od świata zewnętrznego. Internet Rzeczy bardzo to zmienił

– mówi Robert Juszczyk, prezes ICsec S.A.

I na potwierdzenie dzieli się wynikami raportu Ponemon Institute LLC z listopada 2021 r.

Opracowanie pokazuje, że 60 proc. respondentów uważa infrastrukturę IT/OT za najsłabiej zabezpieczoną w strukturach firmy. Przy tym aż 88 proc. urządzeń IoT jest podłączonych do Internetu, a aż 61 proc. respondentów nie ma możliwości rozpoznania cyberataku.

- Kilka lat temu byłem odpowiedzialny za budowę elektrowni w sektorze energii odnawialnych. Zauważyłem, że na rynku nie ma rozwiązań, które dawałyby mi pełną świadomość sytuacyjną odnośnie do tego, jaką infrastrukturę posiadam w elektrowni wiatrowej czy biogazowej – dodaje Juszczyk.

Przedsiębiorca wziął więc sprawy w swoje ręce i zaczął budować cyberodporność na w ramach ICsec.

ICsec stawia na świadomość sytuacyjną w cyberbezpieczeństwie

Firma zaczyna od inwentaryzacji sieci. Wiedza ma przy tym być dostępna w sposób ciągły, a nie jedynie podczas jednorazowych audytów. Dzięki temu ICsec może zmapować nienadzorowane urządzenia, zweryfikować otwarte i niezabezpieczone porty komunikacyjne, nadmiarową komunikację pomiędzy urządzeniami czy nieaktualizowane oprogramowanie układowe na sterownikach.

Wcześniej dostawcy IT oferowali jedynie „obudowanie” infrastruktury w formie firewalli, nie dając możliwości wglądu w to czym dysponuje dana firma - jakimi urządzeniami i połączeniami - z jakimi zagrożeniami się mierzy i jakie luki posiada. To jak założenie nowych zamków w drzwiach – rozwiązanie może być solidnie zbudowane, jednak wcale nieskuteczne – wyjaśnia Juszczyk.

ICsec skupia się na bezpieczeństwie automatyki przemysłowej, którą wskazano w Narodowym Programie Ochrony Infrastruktury Krytycznej jako jeden z kluczowych obszarów. Mogą to być elektrownie, przepompownie, kopalnie czy wodociągi. Oprogramowanie zabezpiecza linie produkcyjne i technologiczne, węzły transportowe czy centra danych.

ICsec oferuje połączenie plug and play z każdą krytyczną infrastrukturą

Z rozwiązania korzysta m.in. PGNiG, który na początku roku wsparł startup kwotą 4 mln zł. Ostatnio dodatkowe 10 mln dołożył zaś VC PKN Orlen. Dla koncernu to pierwsza inwestycja – fundusz planuje bowiem zainwestować 100 mln euro w ciągu najbliżej dekady w polskie spółki technologiczne.

Pieniądze pozwolą firmie na rozwój produktu w kierunku sieci bezprzewodowych jak 5G, LTE, sieci kampusowych, Industrial Internet of Things czyli Internetu Rzeczy w przemyśle.

Budujemy urządzenie w bardzo szybkiej technologii FPGA (działa jak specjalizowany układ scalony-przyp.red.). Będzie ono działało samodzielnie, bez konieczności korzystania z dużego oprogramowania, serwera. To będzie przełomowa, bardzo mocna oferta, która spowoduje, że będziemy gotowi na rozwój 5G w sieciach przemysłowych – przewiduje Juszczyk.

Firma skupia się również na wyjściu za granicę. Już teraz prowadzi rozmowy z partnerami międzynarodowymi posiadającymi doświadczenie technologiczne, ale też wywiadowcze. Sytuację zmieniła wojna na Ukrainie.

Potrzeba ściślejszej współpracy w celu ochrony infrastruktury krytycznej. Na Ukrainie codziennie dochodzi do ataku, który dla Polski mógłby okazać się fatalny w skutkach – przy obecnie stosowanych zabezpieczeniach i braku analizy zagrożeń. W tej sytuacji rośnie znaczenie monitoringu bezpieczeństwa, ale też współpracy międzynarodowej – podkreśla Juszczyk.

Przedsiębiorca dodaje również, że ICsec nie jest uzależniony od globalnego łańcucha dostaw, gdyż technologia tworzona jest na miejscu.

Możemy więc produkt wdrożyć w firmie od ręki, bez obaw, że jakiś komponent do nas nie dojedzie na czas.

– dodaje Juszczyk.

Weszliśmy na nowy poziom cyberzagrożeń

REKLAMA

Dobrze przygotowany cyberatak trwa ok 20 minut, co uniemożliwia atakowanemu podjęcie jakichkolwiek działań obronnych – podsumowuje Juszczyk.

Właśnie dlatego firmy nie powinny skupiać się jedynie na doraźnym reagowaniu, ale inwestować w zwiększenie odporności infrastruktury krytycznej, np. przez analizę podatności urządzeń sieciowych. Przeszłość pokazuje jasno, że do internetu będziemy podłączali coraz to nowe elementy naszego przemysłu.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA