Cyberataki na infrastrukturę teleinformatyczną liczy się w tysiącach w każdej sekundzie. Rośnie też ryzyko cyberataków na sektor dostaw energii. Kolejne destrukcyjne ataki to tylko kwestia czasu. Szczególnie narażone są infrastruktura energetyczna, wodno-ściekowa, sektor finansowy czy ochrony zdrowia i ubezpieczeń, kluczowe dla bezpieczeństwa kraju. Bezpieczeństwo powinno być skoncentrowane nie na pojedynczym obiekcie, a na całym procesie. Każdy z elementów tego łańcucha dostaw powinien być chroniony równie starannie na zasadzie najsłabszego ogniwa – przekonuje dr Krzysztof Malesa, zastępca dyrektora Rządowego Centrum Bezpieczeństwa.
– Analiza danych, które są dostarczane przez zespoły reagowania na incydenty komputerowe, pokazuje, że cyberataków na wszelką infrastrukturę i na wszelką działalność, która wiąże się z teleinformatyką jest bardzo wiele. Tak naprawdę setki, może tysiące w każdej sekundzie. Na szczęście w większości z nich udaje się zapobiegać, jak na razie nie byliśmy świadkami bardzo poważnej sytuacji kryzysowej, która wynikałaby z przeprowadzonego w zaplanowany sposób cyberataku – podkreśla w rozmowie z agencją Newseria Innowacje dr Krzysztof Malesa, zastępca dyrektora Rządowego Centrum Bezpieczeństwa.
O tym, że wojna przenosi się do sieci, nie trzeba już nikogo przekonywać. Dobitnie przekonała się o tym Estonia, która w 2017 roku została całkowicie sparaliżowana – hakerzy uderzyli w najważniejsze instytucje, została przerwana łączność, mieszkańcy stracili dostęp do banków i urzędów. To jednak był tylko pokaz siły. Największym zagrożeniem są ataki wymierzone w sektor energetyczny – skuteczne zainfekowanie firmy kluczowej z punktu bezpieczeństwa może skutkować nie tylko paraliżem, lecz także absolutną bezradnością i bezsilnością całego państwa. Tym samym łatwiej przeprowadzić kolejne ataki, niszczące kolejne sektory.
Taki czarny scenariusz jest całkiem możliwy, dlatego większość państw inwestuje w systemy cyberbezpieczeństwa.
– Analizy potwierdzają, że bezpieczeństwo powinno być skoncentrowane nie na pojedynczym obiekcie, a na całym procesie. Na procesie, który może przebiegać przez wiele podmiotów, który może przecinać administrację, obszar przedsiębiorcy prywatnego i potem znowu wracać do administracji. I każdy z elementów tego łańcucha dostaw powinien być chroniony równie starannie na zasadzie najsłabszego ogniwa – przekonuje dr Krzysztof Malesa.
Raport Deloitte „An integrated approach to combat cyber risk. Securing industrial operations in oil and gas” wskazuje, że w niektórych przypadkach nie jest potrzebna zaawansowana technologia czy wiedza, aby zaatakować wewnętrzne systemy informatyczne firm energetycznych.
– Nie musi być koniecznie tak, że działania hakerów będą bardzo wysublimowane czy zaawansowane. Wydaje się, że inteligentny cyberprzestępca, który chciałby dokonać takiego ataku, będzie szukał raczej najsłabszego ogniwa. To wcale nie musi być maszyna, takim słabym ogniwem może być człowiek – wskazuje zastępca dyrektora Rządowego Centrum Bezpieczeństwa.
O skali zagrożenia najlepiej świadczą próby ataków, które obserwujemy od lat. Już w 2003 roku jedna z amerykańskich elektrowni jądrowych w stanie Ohio została zainfekowana wirusem Slammer, który zablokował system odpowiedzialny za chłodzenie reaktora. Z kolei w 2014 roku zhakowane zostały systemy komputerowe operatora elektrowni jądrowej w Korei Południowej. W 2015 roku atak na ukraińską energetykę pozbawił prądu mieszkańców zachodniej Ukrainy, rok później – część Kijowa.
Słowacka firma ESET pod koniec 2018 roku poinformowała natomiast, że hakerzy zainfekowali złośliwym oprogramowaniem trzy firmy energetyczne i transportowe w Polsce i na Ukrainie.
– Żeby postrzegać bezpieczeństwo w sposób nowoczesny, musimy się nauczyć myśleć o nim jako o bezpieczeństwie dostaw pewnych łańcuchów usług czy pewnych kluczowych procesów, które pozwalają obywatelowi finalnie skorzystać z końcowego produktu, czyli dostępu do energii elektrycznej. Energia elektryczna służy nie tylko obywatelowi, lecz także służy dużemu przemysłowi, służy bezpiecznemu funkcjonowaniu administracji, naszej obronności i wielu innym sferom życia – wskazuje ekspert.
Polska skutecznie zablokowała część potencjalnie groźnych ataków, nie oznacza to jednak, że jest bezpieczna.
– Oprócz twardych inwestycji w energetykę, w system przesyłowy czy w wytwarzanie, czyli w bloki energetyczne, warto powiedzieć o know-how, o miękkim podejściu do bezpieczeństwa. I jako przykład mogę podać działania Rządowego Centrum Bezpieczeństwa na rzecz wyposażenia wytwórców energii elektrycznej i operatora systemu przesyłowego w najlepsze światowe praktyki w zakresie cyberbezpieczeństwa automatyki przemysłowej, czyli systemów, które sterują urządzeniami w głębi sieci elektroenergetycznej – mówi dr Krzysztof Malesa.