Autopromocja
Dziennik Gazeta Prawana logo
Bezpieczeństwo

Nikt nie ma immunitetu przed cyberzbirami

Ten tekst przeczytasz w 3 minuty

Z cyberbezpieczeństwem kojarzą się takie zdarzenia jak chińskie szpiegostwo przemysłowe czy rosyjskie mieszanie się w amerykańskie wybory w 2016 r. Ale zagrożenie jest jak najbardziej realne także w mikroskali

Przeciętni zjadacze chleba zdali sobie sprawę ze skali zagrożenia, jakie niosą ze sobą słabości w obszarze cyberbezpieczeństwa, kiedy mieszkańcom zachodniej Ukrainy tuż przed świętami Bożego Narodzenia w 2015 r. odcięto dostęp do energii elektrycznej. 230 tys. mieszkańców Stanisławowa oraz okolic nie miało prądu przez kilka godzin, podczas gdy pracownicy spółki dystrybucyjnej Prykarpattja Obłenergo starali się zorientować, co się właściwie stało.

Na ich oczach odbył się za pierwszy w historii zorganizowany atak hakerski na sieć elektroenergetyczną. Napastnicy wykorzystali do jego przeprowadzenia nie tylko umiejętność programowania, ale przede wszystkim świetne rozeznanie w architekturze systemów i sprzętu wykorzystywanego przez ukraińskiego operatora. Scenariusz, który dotychczas był domeną wyłącznie literatury fantastycznonaukowej, ziścił się naprawdę.

– Współczesny świat to świat nowych technologii i niesamowicie szybkiego rozwoju. To, co jeszcze kilkadziesiąt lat temu wydawało się materiałem na film SF jest naszą codziennością – mówi Wiesław Łodzikowski, dyrektor pionu technologii w Naukowej i Akademickiej Sieci Komputerowej (NASK). – Rozwój technologiczny poza wieloma plusami, ma też wiele wad. Coraz więcej urządzeń, nawet typowo przemysłowych, które do tej pory działały w przemysłowej sieci OT jest połączonych z siecią IT – mówi ekspert.

To oczywiście oznacza podatność na cyberataki. – Ich konsekwencje mogą pojawić się na różnych płaszczyznach. Na przykład poprzez atak hakerski mogą zostać ukradzione pieniądze, dane osobowe lub własność intelektualna, np. patenty lub rozwiązania. To są konkretne finansowe straty, ale również utrata reputacji i zaufania ze strony klientów – mówi Wiesław Łodzikowski. W jeszcze większej skali cyberatak, na przykład na sieć energetyczną lub wodociągową, może oznaczać wstrzymanie dostaw prądu czy wody.

Problem jest coraz poważniejszy, bo i „usługi hakerskie” stają się coraz bardziej dostępne. Duże firmy, a nawet niewielkie państwa stać na to, aby zatrudnić w roli podwykonawców doświadczonych w takich działaniach, byłych pracowników służb. Na świecie istnieją jednak firmy rekrutujące takich specjalistów, aby oferować następnie ich pracę (niedawno proceder opisał „The New York Times” kierując się wynikami wielomiesięcznego śledztwa prowadzonego przez cały zespół dziennikarzy).

Ale do włamania się do niezabezpieczonej firmy wcale nie jest potrzebny ultraspecjalista. Skutki nietrudno przewidzieć. – Jednymi z poważniejszych konsekwencji cyberataku jest zatrzymanie produkcji, przestoje, opóźnienia, które z pewnością zaowocują również problemami finansowymi, koniecznością odbudowy zaufania klientów. Ale ingerencja w pracę np. taśmy produkcyjnej może oznaczać też zagrożenie dla zdrowia i życia pracowników, osób przebywających w zakładzie – mówi Wiesław Łodzikowski.

Gdy taki incydent dotknie na przykład szpitale, centra logistyczne, straty są trudne do oszacowania. – Mówienie o tym w duchu filmów katastroficznych nie jest czczym straszeniem, a raczej realną oceną zmieniającej się rzeczywistości i zagrożeń, które niesie ze sobą współczesność – mówi Wiesław Łodzikowski. Ostatnia, ale bardzo nieprzyjemna, konsekwencja, która może dotknąć firmę sklasyfikowaną jako operator usług kluczowych, to kara finansowa (nawet 1 mln zł) za niezastosowanie się do wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa. Poza tym warto pamiętać, że organizacje, które zostały objęte ustawą o KSC, są ogniwami długiego łańcucha, na końcu którego znajduje się konkretny produkt lub usługa. – Cyberatak, nawet na niewielkie przedsiębiorstwo może mieć poważne konsekwencje powodując efekt kuli śniegowej – przestrzega ekspert z NASK.

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.