Każdego roku odnotowuje się coraz więcej cyberataków. Ich ofiarami są zarówno zwykli internauci, jak i wielkie korporacje. Z raportu opublikowanego przez Związek Cyfrowa Polska wynika, że najbardziej rozpowszechnionymi typami ataków w sieci w ostatnich latach były phishing, czyli próba wyłudzenia danych, a także włamania do systemów sterowania.
Chodzi o prawie 75 proc. wszystkich incydentów. Ze statystyk wynika, że aż 55 proc. dużych firm na świecie nie potrafi skutecznie powstrzymać takich właśnie cyberataków, zidentyfikować ich sprawców i szybko usunąć spowodowanych naruszeń. Z drugiej zaś strony przemysł najbardziej obawia się dziś zagrożeń ze strony szeroko rozumianej cyberprzestępczości. Realne zagrożenie dla swojej egzystencji widzi w niej już 88 proc. dużych spółek.
CERT Polska, zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w polskiej sieci, każdego dnia odnotowuje zdarzenia związane z nieautoryzowanym dostępem do danych, aplikacji, usług, sieci lub urządzeń.
Niecała połowa polskich firm bada wpływ potencjalnych cyberincydentów na funkcjonowanie przedsiębiorstwa, a niewiele więcej analizuje ryzyka związane z ciągłością działania. Zagrożone są również górnictwo i energetyka.
Stop cyberincydentom
W styczniu ub.r. w Głównym Instytucie Górnictwa uruchomiono Centrum Wymiany i Analizy Informacji ISAC. Idea jego utworzenia zrodziła się z potrzeby wymiany wiedzy, informacji, doświadczeń oraz dobrych praktyk w zakresie stosowania zabezpieczeń systemów teleinformatycznych.
W grę wchodzi opracowywanie i promocja standardów i rekomendacji dla sektora wydobywczo-energetycznego, a także współpraca przy obsłudze incydentów bezpieczeństwa i cyberataków dotykających jednostki tego sektora.
Uroczyste podpisanie deklaracji uruchomienia ISAC-GIG odbyło się w czerwcu 2022 r. w Ministerstwie Aktywów Państwowych. Sygnatariuszami porozumienia byli prócz GIG także: Jastrzębska Spółka Węglowa, KGHM Polska Miedź, Tauron Polska Energia, Polska Grupa Górnicza, Lubelski Węgiel Bogdanka oraz Węglokoks Kraj.
Bardzo ważna jest w tym kontekście rozpoczęta w ub.r. współpraca dla cyfryzacji i cyberbezpieczeństwa pomiędzy Państwowym Instytutem Badawczym NASK i Głównym Instytutem Górnictwa. Ma zapewnić bezpieczeństwo systemów automatyki przemysłowej (OT) oraz Internetu Rzeczy (IoT). Lecz nie tylko, bo plany są szerokie i dotyczą rozwoju cyfrowej administracji na Śląsku i budowy centrum danych w części Kopalni Doświadczalnej Barbara w Mikołowie.
Inwestycja pozwoli na prowadzenie monitoringu procesu transformacji górnictwa węgla kamiennego oraz regionu Śląska. Z usług Data Center będą mogły korzystać jednostki samorządu terytorialnego, uczelnie, szpitale, operatorzy usług kluczowych i administracja publiczna.
Kolejnym ważnym wydarzeniem było zawarcie w sierpniu ub.r. porozumienia o wstąpieniu do Centrum Wymiany i Analizy Informacji w zakresie cyberbezpieczeństwa dla sektora wydobywczo-energetycznego pomiędzy Instytutem Techniki Górniczej KOMAG i Politechniką Śląską. Gospodarzem był Wydział Górnictwa, Inżynierii Bezpieczeństwa i Automatyki Przemysłowej Politechniki Śląskiej.
Realne zagrożenie
Dyspozytornie ruchu kopalni, gazometryczna, geofizyki górniczej, a także centrala telefoniczna, to miejsca kluczowe dla bezpiecznego i prawidłowego funkcjonowania każdego zakładu górniczego.
Prowadzenie ruchu kopalni bez kontroli odczytu z czujników gazometrycznych, sejsmologicznych i sejsmoakustycznych jest niemożliwe. Dziś automatyka przemysłowa jest w pełni zinformatyzowana. Każdy hakerski atak może zatrzymać produkcję i zagrozić bezpieczeństwu górników.
– Cyberataki to realne zagrożenia. Kilka lat temu w Czechach doprowadziły do zatrzymania wydobycia w kilku tamtejszych kopalniach. To nie tylko kwestia wykradania danych, ale poważnych strat gospodarczych, a przede wszystkim bezpieczeństwa górniczych załóg. Potrzebujemy wszechstronnego podejścia do kwestii bezpieczeństwa teleinformatycznego, od szeroko rozumianej profilaktyki i szkoleń do kompleksowego systemu cyberbezpieczeństwa, który musi być nieustająco modernizowany, by cały czas skutecznie zapobiegać wszelkim potencjalnym zagrożeniom cybernetycznym – podkreśla dr hab. inż. Dariusz Prostański, dyrektor ITG Komag.
W ramach tegorocznej Szkoły Eksploatacji Podziemnej odbyły się m.in. warsztaty Cyberpoligon i sesja szkoleniowa pt. „Cyberbezpieczeństwo w przemyśle 4.0”. W ramach Cyberpoligonu jego uczestnicy mieli możliwość walki w realistycznym środowisku w zakresie wykrywania i reagowania na prawdziwe zagrożenia związane z usługami chmurowymi Microsoft.
Jeśli chcesz mieć dostęp do artykułów z Trybuny Górniczej, w dniu ukazania się tygodnika, zamów elektroniczną prenumeratę PREMIUM. Szczegóły: nettg.pl/premium. Jeżeli chcesz codziennie otrzymywać informacje o aktualnych publikacjach ukazujących się na portalu netTG.pl Gospodarka i Ludzie, zapisz się do newslettera.