Jastrzębska Spółka Węglowa S.A.

31.80 PLN (-0.22%)

KGHM Polska Miedź S.A.

293.00 PLN (-1.51%)

ORLEN S.A.

128.90 PLN (+5.62%)

PGE Polska Grupa Energetyczna S.A.

9.39 PLN (-4.17%)

TAURON Polska Energia S.A.

9.40 PLN (-5.66%)

Enea S.A.

21.08 PLN (-4.09%)

Lubelski Węgiel Bogdanka S.A.

23.80 PLN (+2.37%)

Złoto

5 147.20 USD (-0.22%)

Srebro

84.80 USD (-0.68%)

Ropa naftowa

100.34 USD (+3.57%)

Gaz ziemny

3.27 USD (+0.83%)

Miedź

5.83 USD (-0.88%)

Węgiel kamienny

125.95 USD (0.00%)

Jastrzębska Spółka Węglowa S.A.

31.80 PLN (-0.22%)

KGHM Polska Miedź S.A.

293.00 PLN (-1.51%)

ORLEN S.A.

128.90 PLN (+5.62%)

PGE Polska Grupa Energetyczna S.A.

9.39 PLN (-4.17%)

TAURON Polska Energia S.A.

9.40 PLN (-5.66%)

Enea S.A.

21.08 PLN (-4.09%)

Lubelski Węgiel Bogdanka S.A.

23.80 PLN (+2.37%)

Złoto

5 147.20 USD (-0.22%)

Srebro

84.80 USD (-0.68%)

Ropa naftowa

100.34 USD (+3.57%)

Gaz ziemny

3.27 USD (+0.83%)

Miedź

5.83 USD (-0.88%)

Węgiel kamienny

125.95 USD (0.00%)

Energetyka: cyberataki zaczynają grozić elektrowniom

Artur szachno arc

fot: ARC

- Mimo, że wcześniejsze działania przestępców miały ograniczony zakres i lokalny charakter, mogły one być tylko formą rozpoznania i przygotowania do dużej operacji - ostrzega Artur Szachno

fot: ARC

Eksperci firmy Symantec informują, że w ostatnim roku znacznie wzrosła aktywność grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 r. wyłączono piątą część zasobów energetycznych, a w 2015 r. blisko 225 tys. Ukraińców zostało pozbawionych zasilania. W 2014 r. przeprowadzony został atak na sieć energetyczną USA, jednak nie był on dotkliwy dla odbiorców energii. Jako głównych winowajców zidentyfikowano grupę Dragonfly, która od lat penetruje światowy sektor energetyczny - pisze Artur Szachno, ekspert ds. systemów bezpieczeństwa informatycznego i ochrony danych.

Przez dziesięciolecia pod względem innowacyjności prym wiodły technologie wojskowe. Obecnie na rynku cywilnym wdrażane są podobnie złożone rozwiązania.
- Przeważająca część nowych urządzeń ma istotna wadę – działa tylko po podłączeniu do źródła zasilania. W przypadku przerw w dostawie energii elektrycznej stajemy przed koniecznością wdrażania rozwiązań awaryjnych. Skutki ataków na systemy przesyłania energii są szczególnie dotkliwe, gdy ich efekt dotyka ośrodków ochrony zdrowia, firm produkcyjnych działających w trybie 24/7, szeroko rozumiany system transportu lądowego i powietrznego, jak i obywateli zmuszonych do reagowania na zmiany w codziennej rutynie życia. Społeczeństwo polskie jest otwarte na nowinki techniczne i chętnie z nich korzysta, co w poważny sposób zwiększa zagrożenie związane z Black Out-em - ocenia Szachno.

O bezpieczeństwie Infrastruktury Krytycznej (IK) coraz częściej mówi się w mediach, ale zmiany są wolne. Na podnoszenie poziomu bezpieczeństwa w sektorze energetycznym wpływają: rozpiętość geograficzna, oddziaływanie systemów zarządzania na społeczeństwo i gospodarkę, wiek wykorzystywanych rozwiązań SCADA (Supervisory Control And Data Acquisition) oraz ich złożoność (wymuszająca specyficzny sposób podejścia) czy przepisy krajowe w zakresie zabezpieczenia IK.

Najczęstszym jednak celem jest człowiek: narażony na ataki socjotechniczne i łatwiejszy do "przełamania" niż złożone zabezpieczenia techniczne.
- W dużej mierze dzięki socjotechnice mogły zostać zastosowane "robaki": najbardziej znany Stuxnet (który opóźnił w 2010 r. uruchomienie irańskiej elektrowni atomowej Buszehr), Flame, Gauss, DuQu oraz mniej spektakularne wirusy i szkodliwe programy komputerowe. Narzędzia wykorzystywane do tworzenia kodu aplikacji użytych w atakach oraz kultura kodu aplikacji wskazują, że pracowały przy nich profesjonalne zespoły programistyczne, które etatowo zatrudnia się przy projektach - pisze ekspert.

W takiej sytuacji skuteczną ochroną wrażliwych danych może być edukacja personelu, ograniczenie dostępu i zastosowanie szyfrowania. Przechowanie lub przekazywanie danych w formie zaszyfrowanej powoduje, że nie ma możliwości wglądu do nich w przypadku nieuprawnionego dostępu. Ponadto dane archiwalne oraz replikacje danych systemów i aplikacji mogą być przechowywane w bezpiecznej zaszyfrowanej postaci. Natomiast w przypadku ich przejęcia pozostają chronione i są odporne na modyfikację.

Na polskim rynku dostępne są oferty rodzimych firm, które stosują rozwiazania szyfrujące oparte o algorytm HVKM, który np. uniemożliwia usługodawcy wgląd do danych klientów i pozwala zapewnić pełną poufność danych. Polski system UseCrypt pozwala też na bezpieczne przechowywanie, przekazywanie i archiwizowanie wrażliwych danych. Przeszedł pomyślne testy penetracyjne firmy Delloite i ma pozytywne opinie Wojskowej Akademii Technicznej i Instytutu Łączności – Państwowego Instytutu Badawczego.

Najwięcej obaw może budzić dzisiaj stosowanie przez cyberprzestępców taktyki wojskowej, polegającej na rozpoznaniu, a następnie przygotowaniu operacji ataku.

- Mimo, że wcześniejsze działania przestępców miały ograniczony zakres i lokalny charakter, mogły one być tylko formą rozpoznania i przygotowania do dużej operacji. Nie mamy gwarancji, że po wcześniejszych atakach wszystkie modyfikacje i szkodliwy kod zostały w pełni usunięte, a systemy pozbawiono "tylnych drzwi" lub procedur, które zostaną w określony sposób aktywowane w krytycznym momencie - zwraca uwagę Artur Szachno.

MOŻE CIĘ ZAINTERESOWAĆ

Na terenie kopalni lądował śmigłowiec LPR. Pracownik trafił do szpitala

Na terenie kopalni Marcel w Radlinie w środę, 11 marca, około godziny 17 wylądował śmigłowiec LPR. Pomocy medycznej potrzebował jeden z pracowników.

Marszałek Saługa: Nie możemy wylewać dziecka z kąpielą i wygasić górnictwa z dnia na dzień

- Na pewno nie jest możliwe zamknięcie wszystkich kopalni i przejście na zupełnie inny poziom kreowania gospodarki opartej na zupełnie nowych technologiach. Minie trochę czasu zanim będziemy w stanie oprzeć konkretne gałęzie gospodarki wyłącznie na alternatywnych źródłach energii - mówi marszałek województwa śląskiego Wojciech Saługa.

Ta kopalnia sięgnie po miliony ton węgla świetnej jakości. Nowy poziom 880 m zmieni wszystko

Górnicy z ruchu Chwałowice kopalni ROW prowadzą obecnie eksploatację trzema ścianami. I taki jest też obecny model funkcjonowania zakładu, który od kilku lat notuje dobre wyniki produkcyjne. W październiku ub.r. ruszyła też ważna inwestycja, pozwalająca na odtworzenie bazy zasobowej, a tym samym na realizację zapisów umowy społecznej i wydobycia zaplanowanego w programach operacyjnych kopalń. Pogłębiany jest szyb II do poziomu 880 m.

Załoga PG Silesia wciąż nie ma pewności, czy miejsca pracy zostaną utrzymane

Wciąż niepewny jest los Przedsiębiorstwa Górniczego Silesia. Przypomnijmy, że w ub. tygodniu zarządca sądowy wysłał do strony rządowej, związków zawodowych oraz właściciela spółki pismo o złej sytuacji kopalni i prawdopodobnej redukcji zatrudnienia o kilkaset osób. Mimo, iż Sąd Rejonowy w Katowicach nie wyraził sprzeciwu wobec dzierżawy przedsiębiorstwa przez Bumech, koncesja na wydobycie wciąż nie została przeniesiona i co za tym idzie nie możliwe jest przejęcie pracowników przez owego przedsiębiorcę.