icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

Moskwik: Łatanie dziur prawnych dla cyberbezpieczeństwa

KOMENTARZ

Kamil Moskwik

Analityk rynku energii / współpracownik BiznesAlert.pl

W debacie publicznej temat cyberbezpieczeństwa jest coraz częściej poruszany. Niewątpliwie obawy wielu analityków związane z zagrożeniem cyberatakami na sektor dostaw energii są uzasadnione. Ryzyko ataków stwarza problemy dla operatorów systemów informatycznych infrastruktury. Niewątpliwie, nie można go lekceważyć.

Według raportu opublikowanego przez firmę Kaspersky Lab w 2013 roku 91% firm wykryło ataki na swoje systemy. Przypomnijmy, w 2003 roku dokonano ataku na należącą do First Energy elektrownię Davis-Besse. W 2010 roku zainfekowano system informatyczny elektrowni atomowej Stuxnet w Iranie. Wprowadzony wirus dokonał zniszczeń w siłowni ale, również rozprzestrzenił się po świecie infekując systemy w innych elektrowniach – w tym w Polsce[1].Cztery lata później wystąpiły powtarzalne ataki na południowokoreańskie elektrownie jądrowe. Raport firmy Symantec (lipiec 2014) przedstawił opis operacji grupy Dragonfly w zakresie ataków na firmy z sektora energii w USA, Hiszpanii, Francji, Włoszech, Niemczech, Turcji oraz Polsce. Celem ataków byli operatorzy sieci elektroenergetycznych, operatorzy rurociągów naftowych oraz dostawcy urządzeń. Wyżej wymienione zdarzenia pokazują, że liczba ataków na sektor energetyczny jest w tendencji wzrostowej. Podkreślają to także liczby – w 2014 roku, aż 50% cybergrup przestępczych skupiało się na sektorze energetycznym, zaś 30% na systemach sterowania w energetyce. [2]

Energetyka ma strategicznie znaczenie dla bezpieczeństwa państwa. Z tego względu coraz częściej systemy stosowane w energetyce stają się celem ataków hakerów. Jednym z bardziej popularnych oraz najbardziej wrażliwym na ataki są systemy SCADA (Supervisory control and data acquisition). Wykorzystują one oprogramowanie interface’owe człowiek – maszyna (HMI), umożliwiające użytkownikowi współpracę z urządzeniami i wyposażeniem elektrowni. W momencie uzyskania dostępu do software’u sterującego przez hakera posiada całkowitą transparentność oprogramowania. Wysoka wrażliwość na ataki systemu spowodowana jest przede wszystkim tym, że architektura SCADA została opracowana zanim cyberataki stanowiły problem. Warto zaznaczyć, że systemy SCADA są rozpowszechnione w nowoczesnych technologiach przemysłowych, szczególnie w sektorze elektroenergetyki.

Źródło: PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 92 NR 1/2016
Źródło: PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 92 NR 1/2016

W kontekście powyższych czynników, należy przytoczyć najważniejsze wnioski z raportu Najwyższej Izby Kontroli o bezpieczeństwie teleinformatycznym w Polsce. Po pierwsze poziom bezpieczeństwa teleinformatycznego jest w Polsce na bardzo niskim poziomie. Według raportu NIK-u w celu poprawy stanu bieżącego brakuje niezbędnych regulacji prawnych oraz narodowej strategii cyberbezpieczeństwa.

Generalnie ujmując, cyberbezpieczeństwo kraju wymaga wypracowania odpowiednich procedur i systemów reagowania na wydarzenia kryzysowe. Sektor energetyczny będzie coraz bardziej wrażliwy na cyberataki, dlatego konicznym jest ciągłe zwiększanie bezpieczeństwa podstawowych i najważniejszych instalacji związanych z infrastrukturą krytyczną.

  1. http://wysokienapiecie.pl/sieci/935-czas-zajac-sie-cyberbezpieczenstwem
  2. http://www.cire.pl/pliki/2/sektorenbezpcyb.pdf

KOMENTARZ

Kamil Moskwik

Analityk rynku energii / współpracownik BiznesAlert.pl

W debacie publicznej temat cyberbezpieczeństwa jest coraz częściej poruszany. Niewątpliwie obawy wielu analityków związane z zagrożeniem cyberatakami na sektor dostaw energii są uzasadnione. Ryzyko ataków stwarza problemy dla operatorów systemów informatycznych infrastruktury. Niewątpliwie, nie można go lekceważyć.

Według raportu opublikowanego przez firmę Kaspersky Lab w 2013 roku 91% firm wykryło ataki na swoje systemy. Przypomnijmy, w 2003 roku dokonano ataku na należącą do First Energy elektrownię Davis-Besse. W 2010 roku zainfekowano system informatyczny elektrowni atomowej Stuxnet w Iranie. Wprowadzony wirus dokonał zniszczeń w siłowni ale, również rozprzestrzenił się po świecie infekując systemy w innych elektrowniach – w tym w Polsce[1].Cztery lata później wystąpiły powtarzalne ataki na południowokoreańskie elektrownie jądrowe. Raport firmy Symantec (lipiec 2014) przedstawił opis operacji grupy Dragonfly w zakresie ataków na firmy z sektora energii w USA, Hiszpanii, Francji, Włoszech, Niemczech, Turcji oraz Polsce. Celem ataków byli operatorzy sieci elektroenergetycznych, operatorzy rurociągów naftowych oraz dostawcy urządzeń. Wyżej wymienione zdarzenia pokazują, że liczba ataków na sektor energetyczny jest w tendencji wzrostowej. Podkreślają to także liczby – w 2014 roku, aż 50% cybergrup przestępczych skupiało się na sektorze energetycznym, zaś 30% na systemach sterowania w energetyce. [2]

Energetyka ma strategicznie znaczenie dla bezpieczeństwa państwa. Z tego względu coraz częściej systemy stosowane w energetyce stają się celem ataków hakerów. Jednym z bardziej popularnych oraz najbardziej wrażliwym na ataki są systemy SCADA (Supervisory control and data acquisition). Wykorzystują one oprogramowanie interface’owe człowiek – maszyna (HMI), umożliwiające użytkownikowi współpracę z urządzeniami i wyposażeniem elektrowni. W momencie uzyskania dostępu do software’u sterującego przez hakera posiada całkowitą transparentność oprogramowania. Wysoka wrażliwość na ataki systemu spowodowana jest przede wszystkim tym, że architektura SCADA została opracowana zanim cyberataki stanowiły problem. Warto zaznaczyć, że systemy SCADA są rozpowszechnione w nowoczesnych technologiach przemysłowych, szczególnie w sektorze elektroenergetyki.

Źródło: PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 92 NR 1/2016
Źródło: PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 92 NR 1/2016

W kontekście powyższych czynników, należy przytoczyć najważniejsze wnioski z raportu Najwyższej Izby Kontroli o bezpieczeństwie teleinformatycznym w Polsce. Po pierwsze poziom bezpieczeństwa teleinformatycznego jest w Polsce na bardzo niskim poziomie. Według raportu NIK-u w celu poprawy stanu bieżącego brakuje niezbędnych regulacji prawnych oraz narodowej strategii cyberbezpieczeństwa.

Generalnie ujmując, cyberbezpieczeństwo kraju wymaga wypracowania odpowiednich procedur i systemów reagowania na wydarzenia kryzysowe. Sektor energetyczny będzie coraz bardziej wrażliwy na cyberataki, dlatego konicznym jest ciągłe zwiększanie bezpieczeństwa podstawowych i najważniejszych instalacji związanych z infrastrukturą krytyczną.

  1. http://wysokienapiecie.pl/sieci/935-czas-zajac-sie-cyberbezpieczenstwem
  2. http://www.cire.pl/pliki/2/sektorenbezpcyb.pdf

Najnowsze artykuły