Przejdź do głównej treści

Polski przemysł również na celowniku cyberataków

Katgoria: IT Solutions / Utworzono: 02 lipiec 2015

Polski przemysł również na celowniku cyberataków

Wzrost liczby cyberataków na infrastrukturę o znaczeniu krytycznym, który miał miejsce w ciągu ostatniej dekady sprawił, że cyberbezpieczeństwo stało się centralnym problemem dla użytkowników i dostawców systemów automatyzacji oraz sterowania w przemyśle. W latach 2006-2012 liczba incydentów zagrażających bezpieczeństwu przemysłu na świecie wzrosła aż o 782 %. Z różnych powodów wiele ataków wciąż nie jest zgłaszanych, co pozwala zakładać, że skala problemu jest większa, niż wskazywałyby na to zebrane dane.

 
Zamierzone działanie

Cyberataki wymierzone w przedsiębiorstwa przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są kwestie społeczne, a w niektórych przypadkach mogą one wynikać nawet z osobistych animozji. Ataki nie są niczym nowym, ale ich skala oraz sposoby są coraz bardziej zaawansowane i przemyślalne. W ciągu ostanich 10 lat miało miejsce kilka głośnych ataków. W 2003 roku zaatakowano elektrownię Davis-Besse należącą do First Energy. Z kolei w grudniu 2010 roku w centrum uwagi całego świata znalazł się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów strategicznych zyskało nowego znaczenia. Również w Polsce mieliśmy do czynienia z atakami na ważne elementy infrastuktury miejskiej. W styczniu 2008 roku doszło do serii wykolejeń tramwajów w Łodzi. Ich przyczyną był atak 14–latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany, tylko dlatego, iż w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych. Pokazuje to, jak duże możliwości do ataków mają dzisiejsi hakerzy i jak sie okazuje nie jest to dla nich zbyt trudne.

Ataki przemysłowe

Według danych pochodzących z raportu Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej, opublikowanych przez Frost & Sullivan we współpracy z Schneider Electric najbardziej zagrożonymi sektorami są: gospodarka wodna (41% ataków), energetyka (16%) oraz firmy wielosektorowe (25%). W dalszej kolejności uplasowały się : sektor chemiczny, jądrowy oraz administracja publiczna. Dziś główna uwaga hakertów atakujących firmy przemysłowe skupia się najczęściej na systemach sterowania, takich jak rozproszone systemy sterowania (DCS – distributed control systems), programowalne sterowniki logiczne (PLC – programmable logic controllers), systemy SCADA (supervisory control and data acquisition) i panele sterownicze HMI (human machine interface). Cyberprzestępcy wykorzystują różnorodne luki i słabości od niezabezpieczonych kanałów zdalnego dostępu, przez niedoskonałe zapory firewall, po brak segmentacji sieci. Możliwe są również ataki przeprowadzane od wewnątrz, zwłaszcza w przypadku niezadowolonych pracowników lub partnerów biznesowych.
Wszytskie te ataki mają jednak swoje określone przyczyny. Do głównych z nich należą luki w zabezpieczeniach sieci, które mogą mieć różnorodny charakter, od niechronionych punktów umożliwiających zdalny dostęp, po niewystarczające zapory firewall. Z kolei w przypadku sprzętu i oprogramowania luki obejmują m.in. niechronione zdalne terminale RTU, komputery PC, pamięci USB, urządzenia mobilne i peryferyjne oraz konkretne interfejsy HMI, a także wszelkie rodzaje oprogramowania sterującego – mówi Ireneusz Martyniuk, Wiceprezes Pionu Przemysłu w Schneider Electric Polska.
Na bezpieczeństwo trzeba jednak patrzeć szeroko. Przyczyną ataków są również słabe zabezpieczenia fizyczne w przedsiębiorstwie. Tutaj mówimy głównie o niewystarczającej ochronie dostępu osób fizycznych do obiektu i systemów sterowania oraz automatyki i to one są najczęściej spotykanymi fizycznymi lukami – dodaje Ireneusz Martyniuk, Czynnik ludzki w kwestiach związanych z bezpieczeństwem obiektów przemysłowych można powiązać z szeregiem czynników zagrożenia takich jak błędy projektantów oraz instalatorów podczas konfiguracji i instalacji systemu. Do tego mogą dojść również błędy operacyjne podczas pracy systemu, niewystarczająco skrupulatne prace konserwacyjne, plany wymiany sprzętu oraz oprogramowania na nowsze, jak również zbyt niski poziom umiejętności osób wykonujących takie działania. Całościowa kultura pracy ma więc istotny wpływ na bezpieczeństwo i umożliwienie cyberprzestępcom dokonanie ataku. Jeżeli kultura ta nie będzie uwzględniać kluczowych czynników ryzyka to będzie przyzwoleniem na realizację działań operacyjnych w niebezpieczny sposób, ignorując np. podstawową politykę zarządzania hasłami bezpieczeństwa i dostępem pracowników do systemu. Związane jest to mocno z środowiskiem pracy, w którym nie są przeprowadzane regularne audyty, brakuje skutecznych i spójnych działań mających na celu egzekwowanie polityk bezpieczeństwa. Ponadto, nie korzysta się w pełni z dostępnych narzędzi nadzoru i monitoringu, narażając się tym samym na stanowczo zbyt wysokie ryzyko.

Zbyt dużo do stracenia

Konsekwencje niezbezpieczenia przedsiebiorstwa przed atakami moga być bardzo duże.
Cyberataki mogą doprowadzic do znacznych strat finansowych, opóźniając lub zakłócając produkcję i procesy operacyjne, doprowadzić do uszkodzenia urządzeń i infrastuktury, a także potencjalnych problemów związanych z niezgodnością z regulacjami bezpieczeństwa. To z kolei może wiązać się z wysokimi karami pieniężnymi – kontynuuje Ireneusz Martyniuk,.
Kary finansowe to jednak nie wszystko. Szkody wywołane atakami hakerów mogą wpłynąć na wizerunek firmy i przełożyć się wprost na zmniejszenie zaufania klientów, a tym samym pomniejszenie zysków. W wyniku ataku może również dojść do utraty poufnych danych, co może wpłynąć na obniżenie jakości usług.

Cyberataki to zjawisko, które będzie coraz częściej występowało w sektorze przemysłu. Dla cyberprzestępców, przedsiębiorstwa działające w tej branży stały się bardziej atrakcyjne ze względu na : większe obroty finansowe, możliwość wyrządzenia większych szkód w całym łańcuchu dostawców, jak również uzyskanie dostępu do ciekawych nowych technologii, które później mogą wykorzystać na świecie. Z tego względu wdrażanie strategii bezpieczeństwa jest z jednej strony koniecznością z drugiej zaś stanie się w niedalekiej przyszłości obowiązkiem narzuconym przepisami. Pomimo pojawienia się narzędzi bezpieczeństwa zintegrowanego z konkretnymi produktami, przyjęcie strategii dla sieci przemysłowych stanie się w nadchodzących latach koniecznością w obliczu cyberzagrożeń.

Źródlo: Schneider Electric

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań

Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znaczni… / Czytaj więcej

Vertiv Frontiers: 5 trendów, które przeprojektują centra danych pod „fabryki AI”

Centra danych wchodzą w erę „fabryk AI”, gdzie o przewadze nie decyduje już sama skala, lecz zdolno… / Czytaj więcej

Cyberbezpieczeństwo 2026. 6 trendów, które wymuszą nowe podejście do AI, danych i tożsamości

Rok 2026 zapowiada się jako moment przełomu w świecie cyfrowego bezpieczeństwa. W obliczu dynamiczn… / Czytaj więcej

Jurysdykcja danych w chmurze: dlaczego polskie firmy coraz częściej wybierają „gdzie leżą” ich system

Jurysdykcja danych przestała być detalem w umowach chmurowych – dziś decyduje o zgodności, bezpiecz… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej