Polska jest narażona na cyberataki. Jak powinniśmy się bronić?

Sieć energetyczna Izraela, kraju stawianego za wzór w zakresie zabezpieczeń przed zagrożeniami płynącymi z cyberprzestrzeni, została zaatakowana. Co to oznacza dla Polski i jak powinniśmy się bronić?

Infrastruktura krytyczna (m.in. lotniska, elektrownie, szpitale) coraz częściej staje się celem ataków cyberagresorów. Kilka dni temu przeprowadzili oni największy w historii Izraela atak na sieci elektryczne, natomiast nieco ponad miesiąc temu włamali się do systemów teleinformatycznych elektrowni atomowej na Ukrainie. Czy działania te powinny budzić obawy Polski? Z pewnością tak, tym bardziej, że nasz poziom ochrony przed cyberzagrożeniami nie może się równać z rozwiązaniami stosowanymi przez wspomniany Izrael, który jest chyba najlepiej na świecie przygotowany na zagrożenia płynące z cyberprzestrzeni.

Co powinno budzić nasze obawy?

Instytut Kościuszki zwraca uwagę na następujące elementy:

1. Infrastruktura krytyczna staje się coraz częściej celem ataków cyberagresorów, którym nie chodzi tylko o wykradzenie informacji, ale paraliż funkcjonowania danego podmiotu. Takie działania stają się coraz częściej elementem walki hybrydowej, natomiast Polska znajduje się w obszarze Europy, gdzie coraz częściej obserwowane są napięcia geopolityczne

Zobacz również:

2. Cyberataki na naszych sąsiadów mogą być bardzo niebezpieczne również dla Polski. Wyobraźmy sobie np. skutki skutecznego ataku na elektrownię atomową na Ukrainie, który doprowadzi do jej uszkodzenia

Jak zminimalizować pojawiające się ryzyko?

Instytut Kościuszki proponuje następujące działania:

1. Informatyzacja infrastruktury i stosowanie standardów: informatyzacja musi iść w parze z odpowiednimi działaniami nastawionymi na zwiększanie poziomu bezpieczeństwa poprzez odpowiednie adoptowanie do warunków polskich standardów bezpieczeństwa. Instytut Kościuszki uważa, że szczególnie w obszarach, których skuteczne zaatakowanie może przynieść najbardziej dramatyczne skutki, należy wprowadzić obligatoryjne stosowanie minimalnych standardów

2. Wymiana informacji: pomiędzy samymi operatorami, jak i na linii operatorzy - podmioty z sektora publicznego powinien funkcjonować sprawnie system wymiany informacji o zagrożeniach, podejmowanych działaniach, dobrych i złych praktykach. Aby doprowadzić do jego utworzenia należy wdrożyć mobilizujący operatorów infrastruktury krytycznej system zachęt (np. specjalnie dostosowane granty, ulgi podatkowe, itd.)

3. wyspecjalizowany CERT: należy stworzyć sektorowe CERT-y, które wzmacniałyby działania w poszczególnych branżach, proponując wyspecjalizowane dla charakterystyki danego sektora usługi

4. Cyberbezpieczeństwo elementem polityki rozwojowej: bogatsze i bardziej rozwinięte państwa powinny wspierać państwa rozwijające się finansowo, a przede wszystkim przez transfer dobrych praktyk, doświadczeń, wiedzy i umiejętności. Państwa rozwijające się są bowiem słabiej przygotowane na zagrożenia płynące z cyberprzestrzeni, więc stanowią łatwiejszy cel do ataku, który mogą odczuć także ich sąsiedzi.

Autorem tekstu źródłowego jest dr Joanna Świątkowska – ekspert Instytutu Kościuszki ds. cyberbezpieczeństwa, dyrektor programowy Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC