Informacje

Andrzej Malko, konsultant ds. systemów teleinformatycznych / autor: fot. materiały prasowe
Andrzej Malko, konsultant ds. systemów teleinformatycznych / autor: fot. materiały prasowe

Zagrożenia cybernetyczne a branża telekomunikacyjna

Gazeta Bankowa

Gazeta Bankowa

Najstarszy magazyn ekonomiczny w Polsce.

  • Opublikowano: 28 grudnia 2017, 21:02

    Aktualizacja: 28 grudnia 2017, 21:02

  • 0
  • Powiększ tekst

Paradoksalnie wzrost zagrożenia cybernetycznego powinien się stać silnym bodźcem rozwoju rynku telekomunikacyjnego w najbliższych latach. Korzyści z inwestycji w bezpieczeństwo powinniśmy odczuć wszyscy – pisze w „Polskim Kompasie 2017” Andrzej Malko, konsultant ds. systemów teleinformatycznych

Rewolucja w telekomunikacji jest już faktem. I jak każda rewolucja z wszelkimi dobrodziejstwami i korzyściami przyniosła nowe zagrożenia. Już rok temu w komentarzu do „Polskiego Kompasu 2016” sygnalizowałem, że operatorzy telekomunikacyjni w pogoni za masowym klientem bagatelizują kwestie bezpieczeństwa. Koszty tych zaniedbań rosą.

Przesyłowe sieci technologiczne, dotychczas od siebie odseparowane, połączyły się w jedną całość poprzez sieci telekomunikacyjne. To już część infrastruktury krytycznej państwa. Przesyłowe sieci technologiczne, takie jak m.in. sieć energetyczna, gazowa, wodociągowa, oraz węzły tych sieci: rozdzielnie wysokich napięć, elektrownie, stacje gazowe, przepompownie w jedną całość zostały połączone przez sieci sygnalizacyjne i sterujące. Prawidłowe i niezawodne funkcjonowanie tych sieci jest warunkiem zapewnienia bezpieczeństwa obywateli, sprawnej działalności instytucji publicznych oraz podmiotów gospodarczych.

Należałoby zadać sobie pytanie: czy w dobie bardzo szybkiego postępu w zakresie nowych technologii, automatyzacji, zdalnej kontroli pracy systemów technologicznych oraz nowoczesnych narzędzi pracy w dziedzinie systemów komunikacji elektronicznej występują nowe zagrożenia w tym obszarze, np. cyberatakami. Niestety odpowiedź na tak postawione pytanie brzmi: tak.

O tym, że to zagrożenia realne, przekonaliśmy się np. 5 stycznia 2016 r., kiedy na Ukrainie doszło do incydentu, który został przez tamtejsze władze określony jako cyberatak na system energetyczny Ukrainy. Kilkugodzinna przerwa w dostawie energii dla niemal miliona użytkowników została spowodowana użyciem przez atakujących złośliwego oprogramowania Black Energy w bardzo zaawansowanym scenariuszu blokującym możliwość reakcji służb odpowiedzialnych za pracę systemu.

Takie są fakty. Prognozowanie stopnia zagrożenia dla infrastruktury krytycznej jest dużym wyzwaniem dla wszystkich instytucji i struktur państwa. Będzie to wymagać dużych nakładów pracy związanych z opracowaniem procedur organizacyjnych, szkoleń oraz zmiany nawyków pracy osób bezpośrednio pracujących przy obsłudze systemów technologicznych.

Nie bez znaczenia pozostają również wielkości nakładów finansowych na urządzenia sieciowe zabezpieczające systemy. Prognozowanie nakładów finansowych na elementy aktywne sieci będzie wymagać analizy, jakie urządzenia zabezpieczą nas obecnie i w przyszłości przed cyberatakami.

Nowo powstające sieci technologiczne muszą być projektowane z uwzględnieniem odpowiednich systemów bezpieczeństwa zapewniających ochronę przed zwiększającą się liczbą oraz różnorodnością cyberataków. Zmieniające się metody cyberataków wymuszają zmiany w nastawieniu do projektowania tych sieci i bieżącej zmiany lub modernizacji zabezpieczeń. Nowo projektowane sieci muszą uwzględniać ochronę w całym obszarze sieci, począwszy od elementów pasywnych, poprzez elementy aktywne sieci, procedury dostępów lokalnych i zdalnych do elementów włączonych do sieci technologicznych, na procedurach zgłaszania incydentów związanych z cyberatakami kończąc.

Należy także zwrócić uwagę na wyzwanie stojące przed modernizacją sieci technologicznych zbudowanych wcześniej, będących w infrastrukturze krytycznej, które będą pracowały jeszcze przez długi okres w infrastrukturze technologicznej.

Modernizacja tych sieci i dostosowanie do dzisiejszych standardów ochrony przed cyberatakami również będzie wymagać dużego nakładu pracy projektowej, organizacyjnej oraz wydatków związanych z zastosowaniem nowych elementów sieci pasywnej, takich jak np. światłowody, oraz aktywnej – urządzeń, najlepiej sprawdzonych i certyfikowanych. Trzeba też mieć świadomość kosztów, które mogą się pojawić w związku z koniecznością zmiany i wymiany np. systemów sterowania i nadzoru urządzeń, które mają być chronione przed cyberatakami.

Ideałem byłoby, gdyby sieci technologiczne były oddzielone od reszty systemów nietechnologicznych. Niestety to w większości przypadków niemożliwe. Dzisiaj, w dobie szybkiego rozwoju systemów technologicznych, istotnym aspektem ich pracy jest możliwość zdalnego dostarczania danych, np. produkcyjnych wykorzystywanych przez biznes, oraz kontroli poprawności ich pracy oraz szybkiej diagnostyki usterek i awarii, czy to przez własne serwisy, czy serwisy zewnętrzne. Wymusza to konieczność szukania nowych rozwiązań zabezpieczających przed nieupoważnionym i stanowiącym zagrożenie dla systemów technologicznych wejściem osób niepowołanych (co automatycznie zwiększa możliwość zainstalowana w tych systemach złośliwego oprogramowania).

Budowa rozległych sieci pozwalających na komunikację między obiektami rozrzuconymi w różnych punktach miast czy kraju wymaga oparcia się na sprawdzonych dostawcach usług teletransmisyjnych posiadających własne centra monitorujące ruch w sieci, potrafiących wykryć i uprzedzić użytkownika o potencjalnym cyberataku, a także mających możliwość ochrony użytkownika przed takim atakiem.

Dużym zagrożeniem dla pracy tych systemów jest niestety niefrasobliwość samych użytkowników posiadających często nieograniczony poziom dostępu fizycznego do różnych, często wrażliwych, punktów sieci. Dlatego należy poświęcić dużo uwagi konieczności uświadamiania pracowników o istniejących zagrożeniach cyberatakami, prowadzić specjalistyczne szkolenia i uświadamiać konieczność przestrzegania procedur.

Technologiczne możliwości przenikania się sieci telekomunikacyjnych i informatycznych umożliwiają powstawanie niebezpiecznych furtek tworzących nowe wrażliwe miejsca infrastruktury krytycznej. Identyfikowanie tych miejsc może mieć decydujące znaczenie. I tu paradoksalnie wzrost zagrożenia cybernetycznego powinien się stać silnym bodźcem rozwoju rynku telekomunikacyjnego w najbliższych latach. Korzyści z inwestycji w bezpieczeństwo powinniśmy odczuć wszyscy.

Andrzej Malko, konsultant ds. systemów teleinformatycznych

Publikacje „Polskiego Kompasu – rocznika instytucji finansowych i spółek akcyjnych” od trzech lat spotkają się z ogromnym uznaniem i zainteresowaniem w środowisku finansowym i biznesowym. Pełne wydanie edycji Polskiego Kompasu 2017 w formacie PDF dostępne jest na stronie www.gb.pl a także w aplikacji „Gazety Bankowej” na urządzenia mobilne

Powiązane tematy

Komentarze