Home / Technologie IT / CYBERBEZPIECZEŃSTWO: EKSPERCI STORMSHIELD PODSUMOWUJĄ 2024 ROK
I PRZEDSTAWIAJĄ PERSPEKTYWY NA KOLEJNY
CYBERBEZPIECZEŃSTWO: EKSPERCI STORMSHIELD PODSUMOWUJĄ 2024 ROK I PRZEDSTAWIAJĄ PERSPEKTYWY NA KOLEJNY

CYBERBEZPIECZEŃSTWO: EKSPERCI STORMSHIELD PODSUMOWUJĄ 2024 ROK
I PRZEDSTAWIAJĄ PERSPEKTYWY NA KOLEJNY

  • Tworzenie bezpiecznych środowisk testowych oprogramowania, aby uniknąć chaosu jakiego doświadczyliśmy przy okazji incydentu z CrowdStrike
  • Alarmujący wzrost liczby incydentów i wielowarstwowe zagrożenia dla infrastruktury przemysłowej i krytycznej
  • Jednym z głównych wyzwań zachowanie ciągłości działania przedsiębiorstw – polskie spółki testują procedury
  • NIS2 – opóźnione wdrażanie wymogów bezpieczeństwa przez podmioty ważne

Wypowiada się Piotr Zielaskiewicz, Dagma Bezpieczeństwo IT:

CYBERBEZPIECZEŃSTWO: EKSPERCI STORMSHIELD PODSUMOWUJĄ 2024 ROK I PRZEDSTAWIAJĄ PERSPEKTYWY NA KOLEJNY

Cyberbezpieczny samorząd i NIS2 – impulsy do podnoszenia poziomu bezpieczeństwa państwa

Mijający rok przyniósł intensyfikację działań na rzecz cyberbezpieczeństwa w administracji publicznej. Program Cyberbezpieczny Samorząd znacząco wpłynął na podnoszenie poziomu ochrony w jednostkach samorządu terytorialnego, dzięki środkom finansowym na modernizację infrastruktury IT i szkolenia pracowników. Jako osobę, która od lat obserwuje poziom cyberbezpieczeństwa w Polsce, cieszy mnie zainteresowanie samorządowców udziałem w programie, bo pokazuje to, że rośnie świadomość wagi tego obszaru. Obecnie jesteśmy na etapie wdrażania konkretnych rozwiązań. Atak na MPK Kraków podkreśla kluczową rolę cyberbezpieczeństwa w infrastrukturze publicznej. Hakerzy celowali w paraliż systemów, co wskazuje na konieczność wzmocnienia ochrony, m.in. przez regularne audyty, szyfrowanie danych oraz szkolenia personelu. Rekomenduję również wdrożenie monitoringu zagrożeń w czasie rzeczywistym, segmentacji sieci oraz planów reagowania na incydenty, aby szybko minimalizować skutki podobnych ataków w przyszłości. W świetle wyzwań, wobec których stoimy zachowanie ciągłości działania będzie nabierało jeszcze większego znaczenia. Dotyczy to w szczególności sfery samorządowej, która jest jednym z fundamentów sprawnie funkcjonującego państwa i z tego powodu stanowi jeden z kluczowych obszarów potencjalnego cyberataku.

Przyjęta na poziomie Unii Europejskiej dyrektywa NIS2 wymusiła w krajach członkowskich wdrażanie systemów cyberbezpieczeństwa adekwatnych do działalności podmiotów zaliczonych do kategorii ważnych i kluczowych. Dyrektywy, takie jak NIS2 oraz DORA, sprawiają, że wiele firm w celu zapewnienia odpowiedniego poziomu ochrony nie tylko wdraża rozwiązania on-premise, lecz także korzysta z outsourcingu usług. To z pewnością będzie impulsem dla wzrostu branży.

2025 rok – jeszcze bardziej intensywny

Kończący się rok stał pod znakiem istotnego wzmożenia działań destabilizujących polskie państwo. Głośne były sprawy m.in. fałszywej depeszy PAP ws. rzekomej mobilizacji do wojska czy ataki DDoS na instytucje samorządowe i branżę transportową (Autostrada Wielkopolska S.A. czy Gdańsk Transport Company) przeprowadzone przez prorosyjską grupę NoName057. Kolejny rok zapowiada się pod tym względem jeszcze bardziej intensywnie. Sytuacja geopolityczna i wydarzenia międzynarodowe – niezmiennie wojna w Ukrainie, zmiana władzy w USA czy niestabilna sytuacja na Bliskim Wschodzie, a także wydarzenia wewnętrzne – głównie planowana implementacja NIS2, to okoliczności, które przestępcy, zarówno ci motywowani politycznie, jak i działający jedynie dla finansowego zysku, będą chcieli wykorzystać do maksimum. W mojej ocenie głównym obszarem ich zainteresowania pozostanie jeszcze niezabezpieczona infrastruktura krytyczna oraz przedsiębiorstwa i instytucje, które można zaliczyć do kategorii ważnych, czyli działających m.in. w branży produkcji i dystrybucję chemikaliów, żywności, czy elektroniki. Niestety, w ich przypadku wdrażanie wymogów bezpieczeństwa odbywa się z jeszcze większym opóźnieniem. Przestępcy mają tego świadomość i z pewnością będą starać się wykorzystać tę słabość.

***

Wypowiada się Aleksander Kostuch, inżynier Stormshield, ekspert cyberbezpieczeństwa:

Infrastruktura krytyczna i łańcuchy dostaw celem zainteresowań przestępców

Publikowane w ostatnich miesiącach raporty specjalistycznych instytutów badawczych wskazują na alarmujący wręcz wzrost liczby incydentów w sektorach energetycznym, transportowym, wodno-ściekowym czy farmaceutycznym. Europa odnotowuje także zwiększone naciski na łańcuchy dostaw. To efekt coraz lepszego rozumienia przez cyberprzestępców relacji pomiędzy dostawcami kluczowych urządzeń i oprogramowania, a ostatecznymi usługodawcami w sektorach krytycznych.

Celem ataków, obok standardowych baz danych z wrażliwymi informacjami, są również bezpośrednio sterowniki przemysłowe czy systemy SCADA. Wobec faktu, że gospodarka działa jako system naczyń połączonych w ten sposób można starać się blokować jej funkcjonowanie, czego byliśmy świadkami w 2024 roku.  

Mam na myśli incydent CrowdStrike, który dobitnie pokazał, jaką skalę zakłóceń mogą wywołać działania, choć sam w sobie incydent był wynikiem błędu technicznego, a nie ataku. Wadliwa aktualizacja zmusiła do wstrzymania operacji przez duże banki, operatorów sieci energetycznych czy podmioty zarządzające infrastrukturą. W Polsce zakłócił działalność terminali kontenerowych i spowodował opóźnienia w odprawach pasażerów na lotniskach. Pozornie prosty błąd spowodował globalny chaos i straty liczone w miliardach dolarów, będąc przy okazji niezwykle cenną lekcją dla przestępców. Powinniśmy wyciągnąć daleko idące wnioski z tej lekcji i nie zwlekać z podnoszeniem poziomu cyberbezpieczeństwa. 

Ta sprawa jasno uwypukla konieczność tworzenia środowisk testowych, odizolowanych od środowisk produkcyjnych, w których można bezpiecznie sprawdzać aktualizacje i łatki przed masowym wdrożeniem. Staranne testowanie poprawek, izolowanie środowisk produkcyjnych, wdrażanie aktualizacji etapami oraz opcja ręcznej kontroli nad procesem mogą zadecydować o bezpieczeństwie i stabilności kluczowych systemów. To jedno z wyzwań dla specjalistów IT na najbliższą przyszłość.

Polskie spółki testują procedury

W tym kontekście warto odnotować intensywne testy procedur awaryjnych i odtwarzania systemów, które w ostatnich miesiącach prowadziły polskie spółki infrastrukturalne. Kładły one przy tym szczególny nacisk na implementację rekomendacji płynących z międzynarodowych analiz. W mojej ocenie to niezwykle istotne w świetle coraz powszechniejszej tendencji konwergencji IT/OT, będącej impulsem do coraz śmielszych kampanii cyberprzestępców i agencji sponsorowanych przez państwa. A te są niestety wymierzone głównie w przedsiębiorstwa obsługujące infrastrukturę krytyczną kluczową dla stabilnego funkcjonowania państw. Testy planów ciągłości działania (BCP) systemów i strategii odzyskiwania (DR) staną się niezbędne, aby zachować sprawność operacyjną w obliczu powtarzających się w przyszłości ataków.

Przyszłość IT/OT pod znakiem wielowarstwowych zagrożeń

W mojej ocenie przyszłość w obszarze IT/OT będzie stać pod znakiem wielowarstwowych zagrożeń, przed którymi uchronić może jedynie ciągłe monitorowanie i zarządzanie ryzykiem z wykorzystaniem specjalizowanych narzędzi, na przykład firewalli z głęboką analizą protokołów przemysłowych czy systemów EDR i XDR. Ataki typu supply chain oraz próby zakłócania procesów technologicznych w sektorach OT zwiększą presję cyberochrony na firmy i instytucje. Wzmocnienie bezpieczeństwa wymaga zabezpieczenia całego łańcucha dostaw, poprzez stworzenie zaufanego ekosystemu rozwiązań zabezpieczających automatycznie wykrywających ataki i blokujących, szyfrujących i autoryzujących transmisję, najlepiej centralnie zarządzanych przez certyfikowaną kadrę specjalistów IT. Na cyberbezpieczeństwo należy patrzeć holistycznie, przy czym katalizatorem zmian w podejściu do tego zagadnienia stanie się implementacja NIS2 w krajach unijnych.  

Implementacja nowych regulacji, obok NIS2 także DORA czy Cyber Resilience Act pomoże uporządkować kwestie związane z ochroną kluczowych zasobów gospodarki. Standaryzacja procedur i zaufanie certyfikowanym europejskim rozwiązaniom będą kluczowe, aby sprostać rosnącym wymaganiom.