KOMENTARZ
Bartłomiej Sawicki
Redaktor BiznesAlert.pl
W Polsce dochodzi do zakłóceń pracy systemów zapewniających sygnał telewizyjny. Niezależnie od ich przyczyny, należy wykonać szereg działań w celu zmniejszenia zagrożeń.
Pod koniec ubiegłego tygodnia w Polsce pojawiły się sygnały o wadliwym funkcjonowaniu systemów nadawczych z zakresu telekomunikacji. W celu zagwarantowania niezawodności systemu teleinformatycznego, w tym nadawania i odbioru sygnału środków masowego przekazu, potrzebne jest usystematyzowanie informacji oraz mechanizmów kontroli i przeciwdziałania zakłóceniom pracy infrastruktury krytycznej, jaką są instrumenty przekazu teleinformatycznego.
Regulator
Podmiotem regulującym funkcjonowanie rynku telekomunikacyjnego jest w Polsce Urząd Regulacji Elektronicznej. Zgodnie z ustawą prawo telekomunikacje Art. 192. 1. do zakresu działania Prezesa UKE należy w szczególności wykonywanie, przewidzianych ustawą i przepisami wydanymi na jej podstawie, zadań z zakresu regulacji i kontroli rynków usług telekomunikacyjnych, gospodarki w zakresie zasobów częstotliwości, zasobów orbitalnych i zasobów numeracji oraz kontroli spełniania wymagań dotyczących kompatybilności elektromagnetycznej. UKE w sprawie przerw w nadawaniu publicznej telewizji wydało komunikat.
– 7, 18 i sporadycznie, w godzinach porannych, 19 grudnia br. nastąpiły krótkie zakłócenia w prawidłowej emisji MUX 3 (naziemnej telewizji cyfrowej – red.) na granicach stref SFN. Ze wstępnych ustaleń wynika, że mogło dojść do błędów w synchronizacji na 11 ze 137 obiektów nadających sygnał MUX 3 – wyjaśniono w komunikacie. Jednocześnie UKE podkreśliło, że przyczyny wystąpienia nieprawidłowości są badane, a Urząd Komunikacji Elektronicznej współpracuje z EmiTelem (operator multipleksów naziemnej telewizji cyfrowej) i Telewizją Polską. Jednocześnie UKE powołał zespół kryzysowy do wyjaśnia przyczyn wystąpienia zakłóceń, który prowadzi stały monitoring sygnału MUX 3 oraz rozpoczął niezależną kontrolę.
Informacje w tej sprawie przedstawił także sam zainteresowany, a więc spółka EmiTel. – Na chwilę obecną ustalono, że problemy techniczne dotyczą 11 spośród 137 obiektów nadających sygnał MUX-3, w ramach których nastąpiły kilkuminutowe zakłócenia w prawidłowych emisjach spowodowane błędami synchronizacji SFN. W związku z charakterem zakłóceń, miały one ograniczony zasięg – zgodnie z szacunkami Działu Radiodyfuzji potencjalna utrata pokrycia może wynosić 10-12% populacji kraju – czytamy w oświadczeniu spółki.
Przeprowadzenie kontroli przez UKE wydaje się kluczowe do uzyskania odpowiedzi co było powodem przerw w dostawach sygnału. Wyniki kontroli powinny odpowiedzieć na szereg pytań, które rozwiałoby szereg wątpliwości w kwestii nadawania sygnału. Raport po kontrolny powinien odpowiedzieć na szereg pyta z zakresu użytkowania sprzętu, jego sprawności, obsługi technicznej i prawidłowego wykonywania podjętej usługi:
- Czy infrastruktura przesyłowa jest w w stanie technicznym umożliwiającym prawidłowe wykonywanie usługi?
- Czy użytkowany sprzęt posiada aktualne atesty i czy przeglądy techniczne wykazywały pełną sprawność i gotowość do funkcjonowania spółki i jej pełnej gotowości operacyjnej?
- Czy spółka zagwarantowała pełną obsługę wymaganą do podjęcia zadań wynikających z umów?
- Czy podczas nadawania sygnału doszło do awarii sprzętu lub ludzkiego błędu skutkującego następstwami w postaci wadliwego funkcjonowania systemu lub sprzętu?
Służby
Infrastruktura teleinformatyczna należy od sektorów poddanych na ataki, próby przejęcia kontroli lub co najmniej utrudnienia działalności. Ryzyko zmierzające do świadomego utrudniania prac systemu teleinformatycznych powinno być i jest pod stałym nadzorem organów ściągania i służb specjalnych. EmiTel współpracuje z Agencją Bezpieczeństwa Wewnętrznego w zakresie wystąpienia potencjalnych zagrożeń. Działania służb w takich wypadkach wydają rutynowe i zarazem konieczne dla wyeliminowania wszelkich podejrzeń lub wykrycia potencjalnych luk w systemie, które stanowią furtkę dla przestępców i innych wrogich państwu podmiotów.
Ze względu na bezpieczeństwo państwa konieczna jest w tym zakresie synchronizacja działań z UKE i dostawcą sygnału, aby wiedzieć gdzie wystąpił problem i przeanalizować go pod kątem ryzyk dla bezpieczeństwa państwa. Czujność, gotowość a jednocześnie gotowość do współpracy jest szczególnie istotna zwłaszcza w okresie zmagającej się wojny hybrydowej, które przekaz jest jedną z kluczowych form akcji. Polskie służby powinny przeanalizować w szczególności atak hakerski na dostawcę teleinformatycznego Deutsche Telekom. Jak poinformował pod koniec listopada br., Federalny Urząd Bezpieczeństwa Technik Informacyjnych (BSI) przyczyną problemów z dostępem do internetu, telefonów i telewizji kablowej, które dotknęły ok. 900 tysięcy klientów Deutsche Telekom, był atak hakerów spoza Niemiec. Doświadczenia niemieckich partnerów w tym zakresie wydają się niezwykle cenne, zwłaszcza, że ich działania pozwoliły na szybkie podjęcie analiz, wykrycie problemów i ich zdiagnozowanie.
Podmioty strategiczne
Państwo oprócz mechanizmów kontroli regulacyjnej, wywiadowczej ma również możliwość reagowania na zagrożenia wynikające z prób przejęcia spółek, której działalność jest istotna z punktu widzenia bezpieczeństwa państwa. Na podstawie art. 6 ustawy z dnia 23 sierpnia 2001 r. o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców, wydano rozporządzenie Rad Ministrów w sprawie wykazu przedsiębiorców o szczególnym znaczeniu gospodarczo-obronnym. Uwzględnia ono kategorie oraz wykaz poszczególnych podmiotów. W zakresie minister właściwy do spraw informatyzacji wymieniono 9 podmiotów w tym także firmę EmiTel.
Zgodnie z treścią ustawy do zadań na rzecz obronności państwa należą w szczególności przedsięwzięcia w zakresie m. in. mobilizacji gospodarki, obejmujące zadania wybranych działów gospodarki w zakresie zabezpieczenia potrzeb obronnych państwa oraz na rzecz Sił Zbrojnych Rzeczypospolitej Polskiej i wojsk sojuszniczych w warunkach zagrożenia bezpieczeństwa państwa i w czasie wojny. Ministerstwo Obrony procowało nad nowelizacją ustawy, która ma zmierzać m. in. do rozszerzania normy dotyczące programu mobilizacji gospodarki (PMG) oraz zmienia definicję przedsiębiorcy o szczególnym znaczeniu gospodarczo-obronnym.
Innym aktem prawnym regulującym kwestię dotyczące podmiotów strategicznych jest ustawa z 24 lipca 2015 r. o kontroli niektórych inwestycji. Rozporządzenie wykonawcze wprowadza listę spółek objętych ochroną. Dokument umożliwia Ministrowi Skarbu Państwa wyrażanie sprzeciwu co do transakcji skutkujących nabyciem istotnego uczestnictwa lub dominacji w podmiotach wskazanych w rozporządzeniu. Rozporządzenie ma stanowić narzędzie reagowania i ma pozwolić na uniknięcie pozwoli ewentualnego zagrożenia wrogim przejęciem. Takie ryzyko istniało w 2012 roku, kiedy przejęciem Grupy Azoty zainteresowany był rosyjski Acron.
Wydanie Rozporządzenia umożliwia objęcie ochroną podmiotów działających w branżach energetycznej,paliwowej, chemicznej, wojskowej i telekomunikacyjnej, które zapewniają bezpieczeństwo kraju. Ochroną są objęte te podmioty, które mają istotny udział w rynku oraz skalę prowadzonej działalności, a w stosunku do których brak zastosowania ochrony spowoduje występowanie rzeczywistego i wystarczająco poważnego zagrożenia dla fundamentalnych interesów społeczeństwa związanego z prowadzeniem działalności przez te podmioty, a także z uwagi na fakt, braku możliwości wprowadzenia środka mniej restrykcyjnego.
Cyberprzestrzeń
Odpowiedzi i przeciwdziałania na ataki cybernetyczne wydają się dzisiaj kluczem do przeciwdziałania zagrożeniom w systemie telekomunikacyjnym. Ministerstwo Cyfryzacji zaprezentowało jesienią br., Strategie Cyberbezpieczeństwa. Zmienia ona dotychczasowy model zarządzania bezpieczeństwem w cyberprzestrzeni przez administracje rządową. Wszystkie serwisy rządowe będą zgromadzone w jednym miejscu i będą zarządzane przez jedną organizację. Mają być spójnym systemem ochrony. Podobne działania co na szczeblu centralnym mają by wdrażane na poziomie samorządowym.
Resort Cyfryzacji podjął także działania zmierzające do wyeliminowania luk w systemie cyberbezpieczeńtwa, jakie zidentyfikowano podczas audytu. Resort zapewnia, że wypełnił luki sprzętowe a także organizacyjne w funkcjonowaniu CERTów, tworząc Narodowe Centrum Cyberbezpieczeństwa. – Dzięki podjętym decyzjom mamy teraz całodobowy nadzór nad cyberprzestrzenią. Przez ostatnie klika lat, CERT-y pracował tylko przez 8 godzin dziennie, co nie zapewniało należytej ochrony – mówił w jesiennej rozmowie z portalem BiznesAlert.pl Włodzimierz Nowak, pełnomocnik ds. cyberbezpieczeństwa minister cyfryzacji Anny Streżyńskiej i jednocześnie dyrektor departamentu cyberbezpieczeństwa w MC.
Osoby, które tworzyły państwowe bazy danych myślały przede o funkcjonalności systemu, a mniej o jego bezpieczeństwie. Koszty związane z bezpieczeństwem, takie jak na przykład oprogramowanie, które monitoruje dostęp do systemu, nie było w ogóle kupowane. To są kwestie, które możemy szybko naprawić, bo wymagają jedynie zakupu niezbędnego oprogramowania. Wypełniliśmy także lukę w funkcjonowaniu CERTów (zespól reagujący na zdarzenia naruszające bezpieczeństwo w sieci Internet), tworząc Narodowe Centrum Cyberbezpieczeństwa. Dzięki podjętym decyzjom mamy teraz całodobowy nadzór nad cyberprzestrzenią. Przez ostatnie klika lat, CERT-y pracowały tylko przez 8 godzin dziennie, co nie zapewniało należytej ochrony. Należało to szybko zmienić.