REKLAMA 300x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x100 | ROTAC./NIEROTAC. STREFA [NEWS - LEFT]
REKLAMA 300x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT]
REKLAMA 300x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT]
REKLAMA 300x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT1]
REKLAMA 300x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT1]
REKLAMA 300x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT1]
REKLAMA 300x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA370x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT2]
REKLAMA 300x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT2]
REKLAMA 300x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA300x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - LEFT2]
REKLAMA 900x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA900x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - TOP]
15 czerwca 2025 08:49 Trybuna Górnicza 2.4 tys. odsłon

Cyberbezpieczeństwo w sektorze surowcowym to dziś nie luksus, ale konieczność

W Wiśle spotkali się informatycy ze spółek górniczych w ramach konferencji CyberRange 2025.
fot: Katarzyna Zaremba-Majcher

Jest szósta rano. Informatycy jednej ze spółek węglowych stwierdzają niepokojące anomalie w pracy systemów informatycznych. Powstało zagrożenie dla życia i zdrowia załóg przebywających w podziemnych wyrobiskach. Zaistniało też niebezpieczeństwo wycieku danych. Natychmiast przystępują do działania. Po jednej stronie oni, po drugiej hakerzy. Rozpoczyna się emocjonujący wyścig z czasem.

Tym razem to tylko ćwiczenia, lecz cyberataków nie brakuje. Trzeba zatem nieustannie podnosić swe kompetencje, doskonalić oprogramowanie i sprzęt informatyczny.

W Wiśle spotkali się w tym tygodniu informatycy ze spółek górniczych w ramach konferencji CyberRange 2025. Tematem przewodnim była odporność cyfrowa przemysłu wydobywczego i energetycznego – sektora szczególnie wrażliwego na cyberataki i zakłócenia technologiczne. Uczestnicy debatowali o integracji systemów IT/OT, ochronie infrastruktury krytycznej oraz o tym, jak skutecznie szkolić ludzi w reagowaniu na nowe zagrożenia. Odbyli też poligon doświadczalny, ćwicząc metody walki z terroryzmem w cyberprzestrzeni.

W trakcie konferencji kilkakrotnie przywołany został casus czeskiej spółki węglowej OKD, która przed sześciu laty padła ofiarą hakerów. Przypomnijmy: atak na OKD zniszczył funkcjonalność sieci i wszystkich serwerów spółki. Ze względów bezpieczeństwa przerwano wydobycie we wszystkich czterech fedrujących wówczas zakładach górniczych. Na miejscu zjawili się eksperci z Narodowego Urzędu Bezpieczeństwa Cybernetycznego i Informatycznego. Odbudowa systemów trwała kilka miesięcy.

W ostatnich latach byliśmy świadkami serii cyberataków również w Polsce. Hakerzy wzięli sobie na cel szpitale i urzędy. Siali zniszczenie w infrastrukturach technologicznych. Te zdarzenia stały się też lekcją dla przedsiębiorców. Uświadomiły im, że bezpieczeństwo informacyjne to nie tylko technologia, ale też umiejętność zarządzania ryzykiem.

– Rejestrujemy masę zdarzeń, które muszą być przez nas obsłużone tak, aby nasze systemy były jak najbardziej utwardzone. Grupy AP weryfikują powiązania firmy z innymi, badają łańcuchy dostaw i przygotowują ataki uwarunkowane na daną spółkę. Z kolei podczas pandemii uruchomiliśmy pracę zdalną dla 7 tys. naszych pracowników. Korzystanie przez nich często z prywatnego sprzętu także niosło za sobą niebezpieczeństwo. To było ogromne wyzwanie. Jesteśmy w fazie ciągłego doskonalenia naszych systemów, technik i procedur. Sztuczna inteligencja jest bardzo pomocna, ale ostateczne decyzje podejmuje człowiek – zwrócił uwagę Rafał Wowra, dyrektor ds. bezpieczeństwa infrastruktury w JSW.

– Hakerzy próbują nam sprzedać phishingowe maile z linkami lub podpiętymi dokumentami, które z pozoru wydają się zwyczajną pocztą od kontrahenta. Tymczasem jest w nich zaszyty złośliwy kod. Ktoś nieświadomy klika i zaczyna się problem. Przeciwdziałamy temu, szkolimy ludzi, dysponujemy specjalistycznym oprogramowaniem. Cyberprzestępcy zainteresowani są hutami, kopalniami, elektrowniami, aby destabilizować ich pracę. Mają cele polityczne i złodziejskie. Kradną dane i pieniądze, transferują je do bitcoina i znikają. Z tymi zjawiskami musimy umieć walczyć – tłumaczył Paweł Denisow z Biura Bezpieczeństwa PGG.

Hakerzy podszyli się pod sklep PGG

Przed niespełna dwoma laty cyberprzestępcy stworzyli fałszywe strony internetowe do złudzenia przypominające oficjalny sklep spółki PGG. Oferując ceny niższe od rynkowych, za pośrednictwem fałszywych stron próbowali nakłonić do przelania pieniędzy na wskazane konto.

– Hakerzy atakują sprzęt i oprogramowanie na nim ulokowane. Taki atak może być związany z przeciążeniem systemu, mogą być atakowane sygnały sterujące, spadać poziom zasilania urządzeń, może dojść do wyłączenia wentylacji. Zagrożenie dla ludzi zatrudnionych w zakładach podziemnych lub w tunelach jest duże. Sztuczna inteligencja pozwala wykryć pewne schematy danych i na tej podstawie dokonywać detekcji, ale algorytmy odpowiedzą tak, jak je nauczymy. Jeśli nauczymy je na żywych danych, a dysponujemy stosunkowo małą liczbą danych o atakach, to musimy często te dane generować sztucznie, żeby system uczył się wykrywać ataki. Wszystko to jest bardzo skomplikowaną materią, dlatego trzeba spotykać się wspólnie, odbywać szkolenia i wymieniać się doświadczeniami – przekonywała prof. Ewa Niewiadomska-Szynkiewicz z Politechniki Warszawskiej.

W Wiśle informatycy ze spółek górniczych ćwiczyli konkretne sytuacje, które mogą wydarzyć się każdego dnia.

– Mamy platformę, na której zawarte są scenariusze konkretnych ataków hakerskich. Symulowane wirusy zarażają w bezpiecznych środowiskach. Ataki są symulowane na platformie i nie wychodzą poza nią. Drużyny biorące udział w rywalizacji będą musiały odeprzeć atak oraz zrobić to, co trzeba, aby te systemy zabezpieczyć. Dostaną na to sześć godzin. Dotychczasowe poligony dowiodły, że górnictwu udało się pozyskać specjalistów od informatyki na najwyższym poziomie. Owszem, człowiek jest tym elementem najbardziej podatnym na ataki hakerskie, ale gdy ma broń w postaci wiedzy, jest w stanie je odeprzeć. Trzeba się uczyć, w jaki sposób działać pod presją czasu, jak reagować w praktyce – wyjaśniał Gabriel Kulpa, specjalista z dziedziny edukacji i szkolenia.

Cyberataki równie niebezpieczne jak inne zagrożenia w górnictwie

O tym, że cyberprzestępcy mogą sparaliżować działanie firmy, wykraść ich dane wrażliwe, zniszczyć dorobek całych lat pracy, okraść kontrahentów, przekonał się już niejeden przedsiębiorca. Przed odpowiedzialnością karną za wyciek danych wrażliwych przestrzegała dr hab. Anna Manowska z Politechniki Śląskiej.

Zdaniem Piotra Tosia z Wyższego Urzędu Górniczego, spółki zaczęły traktować sprawy ochrony przed atakami z cyberprzestrzeni na równi z innymi zagrożeniami występującymi w górnictwie.

– Podstawowym działaniem jest budowanie świadomości użytkowników i to jest obszar do ciągłego doskonalenia. Dużym wyzwaniem jest budowanie zabezpieczeń. Muszą być skuteczne i cały czas uaktualniane. Sztuczna inteligencja wszystkiego nie załatwi, ale na pewno nam pomoże – podsumował.

Tak więc cyberbezpieczeństwo w sektorze surowcowym to dziś nie luksus, ale konieczność.

– Naszym celem jest stworzenie trwałej platformy współpracy między przemysłem, nauką i instytucjami publicznymi – takiej, która nie tylko reaguje na zagrożenia, ale im aktywnie zapobiega – wskazał dr Artur Dyczko, przewodniczący Komitetu Organizacyjnego CyberRange 2025.

Śląsk – jak dodał – dzięki kompetencjom technologicznym i przemysłowej skali działania ma realną szansę stać się krajowym centrum doskonałości w zakresie ochrony infrastruktury krytycznej i danych strategicznych.

Jeśli chcesz mieć dostęp do artykułów z Trybuny Górniczej, w dniu ukazania się tygodnika, zamów elektroniczną prenumeratę PREMIUM. Szczegóły: nettg.pl/premium. Jeżeli chcesz codziennie otrzymywać informacje o aktualnych publikacjach ukazujących się na portalu netTG.pl Gospodarka i Ludzie, zapisz się do newslettera.

REKLAMA 900x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA900x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - BOTTOM]
Więcej z kategorii
REKLAMA 900x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA900x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - BOTTOM1]
REKLAMA 900x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA900x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - BOTTOM1]
Komentarze (0) pokaż wszystkie
REKLAMA 400x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT]
REKLAMA 400x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT]
REKLAMA 400x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT]
REKLAMA 400x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT1]
REKLAMA 400x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT1]
REKLAMA 400x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT1]
CZĘSTO CZYTANE
Składka solidarnościowa do zwrotu? Górnicy z JSW: To nasze pieniądze, my je wypracowaliśmy
11 lipca 2025
10.3 tys. odsłon
NAJPOPULARNIEJSZE - POKAŻ
NAJPOPULARNIEJSZE - POKAŻ
REKLAMA 400x100 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x100 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT2]
REKLAMA 400x150 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x150 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT2]
REKLAMA 400x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA400x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - RIGHT2]
REKLAMA 1600x200 | ROTACYJNA/NIEROTACYJNA
REKLAMA1600x200 | ROTACYJNA/NIEROTACYJNA STREFA [NEWS - UNDER]