Jastrzębska Spółka Węglowa S.A.

27.42 PLN (-0.29%)

KGHM Polska Miedź S.A.

341.65 PLN (+5.92%)

ORLEN S.A.

124.02 PLN (-4.23%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-1.45%)

TAURON Polska Energia S.A.

10.05 PLN (-1.90%)

Enea S.A.

23.60 PLN (-3.67%)

Lubelski Węgiel Bogdanka S.A.

24.50 PLN (-9.26%)

Złoto

4 878.05 USD (+1.31%)

Srebro

81.41 USD (+3.35%)

Ropa naftowa

90.79 USD (-7.70%)

Gaz ziemny

2.68 USD (+0.04%)

Miedź

6.09 USD (+0.74%)

Węgiel kamienny

105.75 USD (-0.24%)

Jastrzębska Spółka Węglowa S.A.

27.42 PLN (-0.29%)

KGHM Polska Miedź S.A.

341.65 PLN (+5.92%)

ORLEN S.A.

124.02 PLN (-4.23%)

PGE Polska Grupa Energetyczna S.A.

10.55 PLN (-1.45%)

TAURON Polska Energia S.A.

10.05 PLN (-1.90%)

Enea S.A.

23.60 PLN (-3.67%)

Lubelski Węgiel Bogdanka S.A.

24.50 PLN (-9.26%)

Złoto

4 878.05 USD (+1.31%)

Srebro

81.41 USD (+3.35%)

Ropa naftowa

90.79 USD (-7.70%)

Gaz ziemny

2.68 USD (+0.04%)

Miedź

6.09 USD (+0.74%)

Węgiel kamienny

105.75 USD (-0.24%)

Firma zawsze musi być przygotowana na wyczyszczenie wszystkich systemów i postawienie ich od nowa

1579253926 serwerownia

fot: ARC/Jarosław Galusek

Polska jest na dwudziestej pozycji w rankingu krajów najbardziej narażonych na cyberataki

fot: ARC/Jarosław Galusek

Atak hakerski na systemy informatyczne spółki węglowej OKD mógł zagrozić życiu i zdrowiu górników zatrudnionych w kopalniach. Usuwanie jego skutków zajmie jeszcze trochę czasu, ale już nasuwa się pytanie o skutki podobnego cyberataku na polskie spółki węglowe.

Polska jest na 20. pozycji w rankingu krajów najbardziej narażonych na cyberataki – takiego zdania są eksperci od cyberprzestrzeni. Z kolei dziedzinami gospodarki będącymi w orbicie zainteresowań hakerów są niewątpliwie energetyka i, rzecz jasna, górnictwo zaopatrujące elektrownie w niezbędny im surowiec. Zagrożony jest ponadto sektor transportowy, finansowy oraz administracja państwowa. 

Zagrożenie dla załogi
Aż strach pomyśleć, jakie skutki mógł wywołać cyberatak na OKD. Wyłączenie zasilania i co za tym idzie wentylacji podziemnych wyrobisk, paraliż transportu pionowego – to w istocie sprowadzenie niebezpieczeństwa katastrofy dla załogi.

- Atak hakerski na systemy informatyczne OKD, który przerwał pracę wszystkich czterech kopalń, wywołał niepokój także w Polsce, gdzie prawie 80 proc. energii elektrycznej jest wytwarzane z węgla. Padają pytania, czy podobny atak może wydarzyć się także w Polsce. Zacznijmy jednak od tego, że nie ma systemów informatycznych odpornych w 100 proc. na tego typu ataki, szczególnie w przypadku tzw. ataków APT (Advanced Persistent Threat), polegających na powolnym i skrytym opanowywaniu kolejnych elementów atakowanej infrastruktury - wskazuje Marek Ujejski, ekspert ds. cyberbezpieczeństwa.

I taki właśnie atak przeprowadzono na OKD. Nasi południowi sąsiedzi nie od dziś zmagają się z podobnymi incydentami. W 2016 i 2017 r. zhakowanych zostało 150 ministerialnych kont mailowych. W sierpniu ub.r. Komisja spraw zagranicznych, obrony i bezpieczeństwa Senatu Czech poinformowała, że za cyberatakami na praskie MSZ stoi obce państwo. W październiku ub.r. podano, że służby specjalne rozbiły rosyjską grupę hakerską, ale niedługo potem przestępcy zdołali sparaliżować klinikę w Benešovie. Ze skutkami tego ataku kierownictwo placówki walczy do dziś. Jak przeciwdziałać atakom z cyberprzestrzeni? 

Wykryć i zablokować
- Oprócz konstruowania wielu linii wykrywania symptomów takiego ataku i obrony firma zawsze musi być przygotowana na wyczyszczenie wszystkich systemów i postawienie ich od nowa w jak najkrótszym czasie – uczula ekspert.

Jednak nim dojdzie do takiej sytuacji, istnieje szereg metod i narzędzi pozwalających wykryć symptomy takiego ataku i skutecznie go zablokować. Oprócz tych znanych od dawna, bazujących na wykorzystaniu tzw. firewalli, czyli urządzeń przepuszczających tylko ruch pochodzący z zaufanych źródeł i o cechach wskazujących na brak wrogich zamiarów, coraz większą popularność zyskują metody polegające na ciągłym monitoringu wszystkich komponentów krytycznych z punktu widzenia przedsiębiorstwa, zarówno serwerów, stacji roboczych, jak i urządzeń sieciowych.

- Systemami monitorującymi zarządzają zespoły specjalistów obserwujących w trybie 24 godzin na dobę generowane alerty i podejmujące odpowiednie działania w wypadku podejrzenia ataku. Idea takich centrów monitorowania przyszła, jak większość nowinek informatycznych, z USA, gdzie zostały stworzone odpowiednie dokumenty standaryzacyjne opisujące zadania i organizację takiej struktury zwanej tam Security Operation Center. Ze względu na to, że uruchomienie takiego centrum jest kosztowne i wymaga posiadania wysokiej klasy specjalistów, możliwe jest skorzystanie z usług tzw. dostawcy usług cyberbezpieczeństwa, przewidziane w ustawie o krajowym systemie cyberbezpieczeństwa – wyjaśnia dalej Ujejski i ponownie uczula, że nie ma gwarancji całkowitej odporności systemu informatycznego na cyberataki, nawet takiego, który nie został połączony z siecią Internet. 

Atak za atakiem
Oto bowiem w latach 2014-2015 hakerzy zdołali wykraść najpilniej strzeżone dane 4,2 mln obecnych i byłych pracowników federalnych w USA. Nastoletni haker z Wielkiej Brytanii włamał się na konta CIA i FBI, zyskując dostęp do najbardziej wrażliwych informacji. W Polsce, przed niespełna trzema laty, zaatakowana została Komisja Nadzoru Finansowego. Hakerzy próbowali już kilkakrotnie wedrzeć się do systemów firm energetycznych i transportowych. Trzeba zatem mieć się na baczności.

- Przede wszystkim niezbędne jest wykonanie audytu, wymaganego ustawowo co dwa lata w przypadku przedsiębiorstw objętych wymaganiami ustawy o krajowym systemie cyberbezpieczeństwa, a do nich należą właśnie przedsiębiorstwa wydobywające węgiel energetyczny – wyjaśnia Ujejski.

Audyty takie wykonywane są przez zespoły składające się z ekspertów posiadających międzynarodowe certyfikaty. Nie należy też zapominać o ciągłym szkoleniu własnych pracowników, bo jak niezmiennie wskazują od lat statystyki, to oni właśnie najczęściej wskutek nieostrożnych działań są źródłem propagującym zewnętrzne zagrożenia do systemów informatycznych. Ekspert akcentuje ponadto konieczność regularnego odbywania ćwiczeń odbudowy eksploatowanych systemów informatycznych. Alarm na cyberpoligonie zdaje się zatem nie mieć końca.

MOŻE CIĘ ZAINTERESOWAĆ

Ropa tanieje po zapowiedzi zawieszenia blokowania cieśniny Ormuz przez Iran

Ropa naftowa tanieje w piątek po południu o ponad 10 proc. do poziomów najniższych od niemal pięciu tygodni, po tym jak minister spraw zagranicznych Iranu Abbas Aragczi ogłosił, że wszystkie statki handlowe mogą przepływać przez cieśninę Ormuz do końca obowiązywania rozejmu z USA i Izraelem.

Spółka Chrobry i 22,6 mld zł z KPO przeznaczone na obronność

Ministerstwo Funduszy i Polityki Regionalnej i Bank Gospodarstwa Krajowego podpisały w piątek umowę o powołaniu spółki celowej Chrobry. Zajmie się ona rozdysponowaniem 22,6 mld złotych środków z KPO, które zasilą Fundusz Bezpieczeństwa i Obronności.

Sejm ponownie nie odrzucił prezydenckiego weta do ustawy o rynku kryptoaktywów

Sejm w piątek ponownie nie odrzucił prezydenckiego weta do ustawy o kryptoaktywach. Problematyka powinna być ustawowo uregulowana; będziemy zajmować się nią do skutku - zapowiedział szef MSWiA Marcin Kierwiński.

Tramwaje Śląskie rozpoczęły przygotowania do powrotu do centrum Chorzowa

Tramwaje Śląskie rozpoczęły przygotowania do powrotu kursowania przez centrum Chorzowa - poinformował w czwartek Marcin Michalik z zarządu TŚ. Umożliwiła to ekspertyza uzupełniająca dotycząca stanu zamkniętej w czerwcu ub. roku estakady nad tamtejszym rynkiem.