icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

Świątkowska: Hakerzy mogą sparaliżować energetykę

Chiny i „prawdopodobnie dwa inne państwa” są w stanie sparaliżować część amerykańskiej energetyki za pomocą ataku cybernetycznego – podaje Narodowa Agencja Bezpieczeństwa USA (NSA). Zdaniem jej specjalistów, Pekin jest w stanie spenetrować systemy zarządzania elektroenergetyką w Stanach Zjednoczonych i zakłócić ich funkcjonowanie. Sprawę komentuje Joanna Świątkowska, ekspert do spraw cyberbezpieczeństwa w Instytucie Kościuszki. 

Istnieją przynajmniej dwa możliwe scenariusze potencjalnych ataków na infrastrukturę energetyczną. Po pierwsze związane ze szpiegostwem gospodarczym – nakierowane na zdobycie informacji, po drugie motywowane chęcią zakłócenia funkcjonowania lub wręcz zniszczenia infrastruktury. Ta druga sytuacja jest oczywiście dalece bardziej niebezpieczna może bowiem zakłócić funkcjonowanie całego państwa, doprowadzić do olbrzymich strat materialnych, finansowych, zanieczyszczenia środowiska, nadszarpnięcia wizerunku państwa, a w najgorszym wypadku do utraty życia ludzi – mówi Świątkowska. – Prócz Chin wyraźnie rozwinięte programy związane z działaniami w cyberprzestrzeni mają Stany Zjednoczone i Federacja Rosyjska. Są to kraje bardzo intensywanie inwestujące w zwiększanie swojego potencjału i mające możliwość prowadzenia szeroko zakrojonych defensywnych i ofensywnych działań. 

Jak wygląda sytuacja w Polsce? – Jak pokazują dane firm zajmujących się bezpieczeństwem teleinformatycznym polski sektor energetyczny coraz częściej pada ofiarą ataków prowadzonych w cyberprzestrzeni.Z uwagi na jego rolę w budowaniu bezpieczeństwa gospodarczego kraju nie jest to zaskakujące – twierdzi przedstawicielka IK.
– W raporcie Instytutu Kościuszki pt. Bezpieczeństwo infrastruktury krytycznej – wymiar teleinformatyczny wskazujemy szereg rekomendacji zwiększających poziom cyberbezpieczeństwa infratruktury krytycznej. Odnoszą się one między innymi do rozważenia możliwości uzupełnienia definicji IK w taki sposób, by nie pozostawiała wątpliwości, że obejmuje ona również infrastrukturę wirtualną (informacyjną), odnoszą się do konieczności budowy stablinej współpracy prywatno – publicznej, wsparcia (między innymi finansowego) sektora prywatnego, rozważenia nałożenia wymagań regulacyjnych i kontrolnych na dostawców rozwiązań OT i IT dla IK dotyczących spełnienia niezbędnego poziomu bezpieczeństwa, zapoczątkowania dyskusji na temat regulacji wprowadzających wymogi stosowania przez właścicieli i operatorów IK określonych standardów dotyczących systemów teleinformatycznych, w końcu dotyczących edukacji i zwiększania świadomości – mówi w rozmowie z BiznesAlert.pl Joanna Świątkowska.
Broń cyfrowa, nawet w perspektywie długofalowej, nie będzie skuteczniejsza niż działania związane ze stosowaniem broni ABC (broń atomowa, biologiczna i chemiczna – przyp. red.). Nie znaczy to jednak, że nie będzie stosowana, a co więcej przewiduje się, że jej skutki będą coraz bardziej poważne. Istnieje ku temu co najmniej kilka przesłanek. Po pierwsze stosowanie cyberataków jest relatywnie tanie. Wymagające mniejszych nakładów finansowych niż na przykład działania konwencjonalne. Po drugie stosowanie narzędzi teleinformatycznych jest bezpieczne – zarówno w rozumieniu dosłownym – ponieważ nie trzeba fizycznie uczestniczyć w przeprowadzaniu ataku, jak również w rozumieniu pośrednim związanym z ponoszeniem odpowiedzialności. Bardzo ciężko jednoznacznie wskazać autora ataku, zatem agresor może wypierać się odpowiedzialności za prowadzone działania. W końcu, stosowanie narzędzi teleinformatycznych może być powodem do stosowania narzędzi konwencjonalnych prowadzących do eskalacji działań. Coraz więcej państw deklaruje użycie tradycyjnych działań w odpowiedzi na cyberataki. Łatwo zatem wyobrazić sobie sytuację gdy celowo, lub w wyniku złej interpretacji dojdzie do wybuchu konfliktu w realnym świecie w następstwie incydentów mających miejsce w cyberprzestrzeni – podkreśla nasza rozmówczyni.

 

Chiny i „prawdopodobnie dwa inne państwa” są w stanie sparaliżować część amerykańskiej energetyki za pomocą ataku cybernetycznego – podaje Narodowa Agencja Bezpieczeństwa USA (NSA). Zdaniem jej specjalistów, Pekin jest w stanie spenetrować systemy zarządzania elektroenergetyką w Stanach Zjednoczonych i zakłócić ich funkcjonowanie. Sprawę komentuje Joanna Świątkowska, ekspert do spraw cyberbezpieczeństwa w Instytucie Kościuszki. 

Istnieją przynajmniej dwa możliwe scenariusze potencjalnych ataków na infrastrukturę energetyczną. Po pierwsze związane ze szpiegostwem gospodarczym – nakierowane na zdobycie informacji, po drugie motywowane chęcią zakłócenia funkcjonowania lub wręcz zniszczenia infrastruktury. Ta druga sytuacja jest oczywiście dalece bardziej niebezpieczna może bowiem zakłócić funkcjonowanie całego państwa, doprowadzić do olbrzymich strat materialnych, finansowych, zanieczyszczenia środowiska, nadszarpnięcia wizerunku państwa, a w najgorszym wypadku do utraty życia ludzi – mówi Świątkowska. – Prócz Chin wyraźnie rozwinięte programy związane z działaniami w cyberprzestrzeni mają Stany Zjednoczone i Federacja Rosyjska. Są to kraje bardzo intensywanie inwestujące w zwiększanie swojego potencjału i mające możliwość prowadzenia szeroko zakrojonych defensywnych i ofensywnych działań. 

Jak wygląda sytuacja w Polsce? – Jak pokazują dane firm zajmujących się bezpieczeństwem teleinformatycznym polski sektor energetyczny coraz częściej pada ofiarą ataków prowadzonych w cyberprzestrzeni.Z uwagi na jego rolę w budowaniu bezpieczeństwa gospodarczego kraju nie jest to zaskakujące – twierdzi przedstawicielka IK.
– W raporcie Instytutu Kościuszki pt. Bezpieczeństwo infrastruktury krytycznej – wymiar teleinformatyczny wskazujemy szereg rekomendacji zwiększających poziom cyberbezpieczeństwa infratruktury krytycznej. Odnoszą się one między innymi do rozważenia możliwości uzupełnienia definicji IK w taki sposób, by nie pozostawiała wątpliwości, że obejmuje ona również infrastrukturę wirtualną (informacyjną), odnoszą się do konieczności budowy stablinej współpracy prywatno – publicznej, wsparcia (między innymi finansowego) sektora prywatnego, rozważenia nałożenia wymagań regulacyjnych i kontrolnych na dostawców rozwiązań OT i IT dla IK dotyczących spełnienia niezbędnego poziomu bezpieczeństwa, zapoczątkowania dyskusji na temat regulacji wprowadzających wymogi stosowania przez właścicieli i operatorów IK określonych standardów dotyczących systemów teleinformatycznych, w końcu dotyczących edukacji i zwiększania świadomości – mówi w rozmowie z BiznesAlert.pl Joanna Świątkowska.
Broń cyfrowa, nawet w perspektywie długofalowej, nie będzie skuteczniejsza niż działania związane ze stosowaniem broni ABC (broń atomowa, biologiczna i chemiczna – przyp. red.). Nie znaczy to jednak, że nie będzie stosowana, a co więcej przewiduje się, że jej skutki będą coraz bardziej poważne. Istnieje ku temu co najmniej kilka przesłanek. Po pierwsze stosowanie cyberataków jest relatywnie tanie. Wymagające mniejszych nakładów finansowych niż na przykład działania konwencjonalne. Po drugie stosowanie narzędzi teleinformatycznych jest bezpieczne – zarówno w rozumieniu dosłownym – ponieważ nie trzeba fizycznie uczestniczyć w przeprowadzaniu ataku, jak również w rozumieniu pośrednim związanym z ponoszeniem odpowiedzialności. Bardzo ciężko jednoznacznie wskazać autora ataku, zatem agresor może wypierać się odpowiedzialności za prowadzone działania. W końcu, stosowanie narzędzi teleinformatycznych może być powodem do stosowania narzędzi konwencjonalnych prowadzących do eskalacji działań. Coraz więcej państw deklaruje użycie tradycyjnych działań w odpowiedzi na cyberataki. Łatwo zatem wyobrazić sobie sytuację gdy celowo, lub w wyniku złej interpretacji dojdzie do wybuchu konfliktu w realnym świecie w następstwie incydentów mających miejsce w cyberprzestrzeni – podkreśla nasza rozmówczyni.

 

Najnowsze artykuły