piątek, 18 kwietnia, 2025

Nie tylko pożary i powodzie. Obiekty użyteczności publicznej na celowniku cyberprzestępców

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Systemy zarządzające obiektami użyteczności publicznej powinny być dostosowane do współczesnych wymagań związanych nie tylko z ochroną środowiska, ale też rosnącym zagrożeniem ze strony cyberprzestępców. Potencjalnymi konsekwencjami cyberataku na infrastrukturę krytyczną mogą być zakłócenia w świadczeniu usług, straty finansowe, naruszenie danych klientów, a nawet zagrożenia dla bezpieczeństwa publicznego.

Przedsiębiorstwa użyteczności publicznej odpowiadają za dostarczanie obywatelom energii, wody czy infrastruktury, z której korzystają np. instytucje organizujące transport zbiorowy. – Wraz z rozwojem systemów informatycznych w tego rodzaju instytucjach rośnie też ryzyko wystąpienia cyberzagrożeń. Rozszerzenie już istniejącego parku urządzeń odpowiedzialnych za działanie tych kluczowych jednostek o dodatkowe systemy stanowi dodatkową okazję dla cyberprzestępców do zaatakowania infrastruktury – wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Co zagraża infrastrukturze o znaczeniu krytycznym?

Obiekty użyteczności publicznej funkcjonują dzięki złożonym systemom informatycznym. Jednak każdy element tego środowiska może stanowić furtkę dla cyberprzestępców, dzięki której przenikną oni do systemu całego przedsiębiorstwa. Eksperci Fortinet wskazują, że ataki typu ransomware, wykorzystujące oprogramowanie wymazujące dane (wiper) oraz innego rodzaju naruszenia stanowią poważne ryzyko dla ciągłości operacyjnej i bezpieczeństwa infrastruktury użyteczności publicznej.

Dodatkowym problemem jest istniejąca luka kompetencyjna w obszarze cyberbezpieczeństwa. Jak wynika z raportu Global Cybersecurity Outlook 2023 przygotowanego przez Światowe Forum Ekonomiczne, aż 25 proc. podmiotów odpowiedzialnych za dostawy energii nie dysponuje odpowiednią liczbą specjalistów ds. cyberbezpieczeństwa. To znacznie utrudnia odpowiednie zabezpieczanie środowiska IT w tych kluczowych przedsiębiorstwach – podkreśla Robert Dąbrowski.

Ochrona istotna dla wszystkich

Eksperci podkreślają, że w obliczu coraz większej aktywności cyberprzestępców przedsiębiorstwa użyteczności publicznej muszą uwzględnić kwestie dotyczące cyfrowego bezpieczeństwa w planach modernizacji swojej infrastruktury krytycznej. Powinny podejmować przede wszystkim proaktywne działania w celu jej ochrony przed prowadzonymi przez internet atakami oraz zapewnienia odporności na różnego typu zagrożenia.

Kroki, które powinny podjąć przedsiębiorstwa, obejmują:

  • Wdrożenie standardów branżowych – Przestrzeganie standardów cyberbezpieczeństwa i najlepszych praktyk poprzez stosowanie bezpiecznych architektur sieciowych, protokołów szyfrowania, regularnych aktualizacji oprogramowania oraz dokładnej kontroli dostępu.
  • Szkolenia i podnoszenie świadomości wśród pracowników – Kształcenie personelu w zakresie cyberbezpieczeństwa oraz najlepszych praktyk reagowania na incydenty. Regularne sesje szkoleniowe mogą pomóc pracownikom skutecznie rozpoznawać potencjalne zagrożenia i reagować na nie, minimalizując prawdopodobieństwo udanych ataków.
  • Przygotowanie planów reagowania i odzyskiwania danych – Opracowanie solidnych planów reagowania na incydenty oraz odzyskiwania danych może zminimalizować wpływ cyberataków na funkcjonowanie obiektu użyteczności publicznej. Plany te powinny określać protokoły wykrywania, neutralizowania i odzyskiwania danych po cyberatakach, a także regularne tworzenie ich kopii zapasowych.
  • Ocena ryzyka i analiza podatności na zagrożenia – Systematyczne prowadzenie kompleksowej oceny stanu bezpieczeństwa systemów IT w celu zidentyfikowania potencjalnych słabych punktów i zagrożeń w systemach. Oceny powinny wskazywać potencjalne punkty, przez które cyberprzestępcy mogliby dostać się do infrastruktury przedsiębiorstwa.
  • Współpraca i wymiana informacji – Wspieranie współpracy między przedsiębiorstwami użyteczności publicznej, agencjami rządowymi oraz ekspertami ds. cyberbezpieczeństwa w celu wymiany informacji i najlepszych praktyk dotyczących reagowania na incydenty.

Zabezpieczanie obiektów użyteczności publicznej nie może ograniczać się do zapewnienia fizycznej odporności na pożary czy powodzie. Równie istotne jest dbanie o odpowiedni poziom cyberbezpieczeństwa, ponieważ udany cyberatak na jeden obiekt może spowodować znaczące problemy dla całych społeczeństw, łącznie z przerwami w dostawie prądu czy wody.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Phishing traci na znaczeniu. Nadchodzą quishing, vishing i email bombing – raport Sophos 2025

W małych firmach aż 70% interwencji zespołów reagowania na...

Ograniczenie dostępu do falowników Deye ożywia debatę o cyfrowej niezależności UE

W Europie mieliśmy do czynienia z działaniem producenta, który...

Podobne tematy

Nowa fala phishingu w Polsce – oszuści podszywają się pod serwisy pocztowe

„Istnieje duża szansa, że twój komputer został zainfekowany przez...

Przez serce do konta bankowego – uwaga na phishing w walentynki

14 lutego jest szczególną datą nie tylko dla zakochanych,...

Automatyzacja w medycynie – jak nowoczesne systemy IT rewolucjonizują placówki zdrowotne?

Sektor ochrony zdrowia stawia na rozwój technologiczny, a automatyzacja...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

Daniel Pawelczyk Finance Directorem i członkiem zarządu w TD SYNNEX Poland

TD SYNNEX (NYSE: SNX) poinformował o powołaniu Daniela Pawelczyka...

CGI przejmuje Novatec – ekspansja na rynki cyfrowe w Niemczech i Hiszpanii

CGI (TSX: GIB.A) (NYSE: GIB), jedna z największych niezależnych...

Komputery kwantowe – rewolucja, która zmieni oblicze informatyki

Komputery kwantowe i dokonywane z ich pomocą obliczenia kwantowe...

41% cyberataków w UE to DoS, DDoS i RDoS – ENISA ujawnia skalę zagrożenia

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport...

Może Cię zainteresować

Polecane kategorie