Już ponad 77 proc. ekspertów ds. bezpieczeństwa przewiduje, że w 2020 roku może dojść do krytycznego naruszenia infrastruktury, które może mieć poważne konsekwencje. Napięcie na linii USA – Iran spowodowało, że wielu amerykańskich ekspertów zaczęło przygotowywać się do cyberataku na systemy rządowe w USA lub na infrastrukturę kluczową dla bezpieczeństwa kraju. Szkody powstałe wskutek cyberataku na przemysłowe systemy sterowania mogą być trudne do wyobrażenia, dlatego rozwijają się nowe systemy ochrony przed nimi.
– Liczba cyberataków gwałtownie rośnie. Wszystkie dane światowe to rejestrują i to zagrożenie wydaje się być coraz większe, tym bardziej że świat robi się coraz bardziej niespokojny. Dzisiaj w zasadzie prowadzenie tradycyjnej wojny byłoby nieracjonalne. Raczej rozwiązania wojny cybernetycznej będą właśnie bardziej prawdopodobne niż wojna w tradycyjnym wydaniu – ocenia w rozmowie z agencją Newseria Innowacje prof. dr hab. Jan Maciej Kościelny z Wydziału Mechatroniki Politechniki Warszawskiej.
Zgodnie ze sprawozdaniem ESG/ISSA 2019 już ponad 90 proc. organizacji ocenia, że grozi im cyberatak. Raport Black Hat 2019 wskazuje, że 77 proc. liderów bezpieczeństwa przewiduje krytyczne naruszenie infrastruktury, które może mieć niebezpieczne konsekwencje. Globalny koszt cyberprzestępczości osiągnie 6 bilionów dolarów do 2021 roku, czyli dwukrotnie więcej niż w 2015 roku.
O tym, że cyberataki są poważnym zagrożeniem, może świadczyć chociażby fakt, że po zabiciu przez armię USA głównego dowódcy wojskowego Iranu, Ghasema Solejmaniego, zaczęto przygotowywać się do cyberataku na prywatne firmy, a przede wszystkim systemy rządowe w USA. To ataki w kluczową infrastrukturę kraju mogłyby być najbardziej bolesne.
– Ataki na przemysłowe systemy sterowania mogą być bardzo różnorodne, może być atakowany obwód regulacji, mogą być atakowane urządzenia pomiarowe, wykonawcze, same sterowniki, system wizualizacji procesu. Każdy atak oczywiście może być przeprowadzony. On jest z reguły tak prowadzony, żeby wprowadzić jakąś destrukcję w systemie sterowania – tłumaczy Jan Maciej Kościelny.
W 2019 roku hakerzy z powodzeniem zaatakowali duże miasta, rządy, firmy, szpitale i szkoły na całym świecie. W marcu zeszłego roku oprogramowanie ransomware, LockerGoga, zainfekowało jednego z największych producentów aluminium na świecie, Norsk Hydro. Atak skutecznie wyłączył automatyzację na kilka dni i zmusił firmę do zakupu setek nowych komputerów. W maju miasto Baltimore zostało zaatakowane przez hakerów, którzy zamrozili tysiące miejskich komputerów. Atak kosztował miasto 18 mln dol. i wpłynął na wiele ich krytycznych systemów. Z kolei na początku października ujawniono, że wiele szpitali w stanie Arkansas zostało dotkniętych masowym cyberatakiem.
To jednak ataki na kluczowe instytucje mogą doprowadzić do całkowitego paraliżu państwa.
– Jeśli zostanie skutecznie zaatakowana elektrownia jądrowa, możemy sobie wyobrazić katastrofę na miarę Czarnobyla, więc skala tu jest olbrzymia. Znane dotychczas przykłady cyberataków to np. ropociąg Baku–Ceyhan, gdzie doszło do poważnych strat ekonomicznych, a dodatkowo praktycznie wojny, bo Turcy zaatakowali Kurdów – mówi ekspert.
Hinduscy urzędnicy przyznali w październiku, że doszło do cyberataku w elektrowni jądrowej w Kudankulam, największej w Indiach, wyposażonej w dwa reaktory wodne. To sygnał, że przemysł energetyki jądrowej musi poważniej potraktować cyberbezpieczeństwo. Tymczasem raport brytyjskiego think tanku Chatham House wskazuje na wszechobecne niedociągnięcia w podejściu energetyki jądrowej do cyberbezpieczeństwa. Zagrożenie jest olbrzymie, np. w 2018 roku pojawiła się nowa wersja wirusa Shamoon, który w 2012 roku zniszczył 30 tys. komputerów w spółce naftowej Arabii Saudyjskiej, Saudi Aramco. Teraz wirus mógłby doprowadzić przynajmniej do tak samo poważnych strat. Jeśli jednak hakerzy zaatakowaliby elektrownię jądrową, skutki byłyby katastrofalne.
– To zawsze sieć jest tym miejscem, gdzie wprowadzany jest cyberatak. Mamy już bardzo wiele metod zabezpieczenia, jest taka znana strategia obrony w głąb opracowana przez Departament Stanu USA, która jest powszechnie stosowana. Zawiera ona sześć warstw, zarówno organizacyjnych, jak i technicznych, które prowadzą do zwiększenia bezpieczeństwa. To jednak nie gwarantuje w stu procentach tego, że atak zostanie w porę rozpoznany i unicestwiony – ocenia Kościelny.
Departament Obrony USA wydał niedawno nowy projekt standardów bezpieczeństwa cybernetycznego, który zaostrza zasady, jakich muszą przestrzegać kontrahenci rządowi, aby odpierać ataki hakerskie.
– Jest też dodatkowa warstwa, która bazuje na metodach diagnostyki online, rozpoznawania ataku, jeżeli on już wniknie do systemu sterowania. Chodzi o jego szybkie rozpoznanie w systemie sterowania i podjęcie skutecznych akcji zabezpieczających – wskazuje prof. dr hab. Jan Maciej Kościelny.