#COVER STORY #Infrastruktura krytyczna #WAŻNE: Nie przegap

Głos branży – bezpieczeństwo IK (2/2025)

Słupy energetyczne z napisem Bezpieczna IK

Bezpieczeństwo obiektów infrastruktury krytycznej to jedno z najważniejszych wyzwań współczesnego świata. W dobie rosnących zagrożeń, zarówno cybernetycznych, jak i fizycznych, konieczne jest wdrażanie skutecznych strategii ochrony. Eksperci z branży security dzielą się swoją wiedzą i doświadczeniem, omawiając najlepsze praktyki oraz innowacyjne rozwiązania w zakresie zabezpieczeń.

Natalia Brzozowska
BCS

Odpowiedni dobór systemów zabezpieczeń

Współczesny świat opiera się na funkcjonowaniu kluczowych sektorów, takich jak energetyka, transport, łączność czy ochrona zdrowia. Infrastruktura krytyczna jest narażona na różnorodne zagrożenia – od cyberataków, przez akty sabotażu, po katastrofy naturalne. W związku z tym odpowiedni dobór systemów zabezpieczeń jest nie tylko priorytetem, ale wręcz koniecznością dla zapewnienia stabilności i bezpieczeństwa państwa.

Wybór odpowiednich zabezpieczeń dla infrastruktury krytycznej powinien uwzględniać zarówno ochronę fizyczną, jak i cyberbezpieczeństwo. Są to m.in. monitoring wizyjny, bariery mechaniczne, odpowiednio przeszkolony personel, odpowiednie narzędzia cyfrowe, takie jak firewall, szyfrowanie danych oraz mechanizmy wykrywania zagrożeń w czasie rzeczywistym.

Nowoczesne narzędzia to nie tylko zaawansowane mechanizmy ochrony nagranych materiałów, umożliwiające szyfrowanie danych, zabezpieczające przed ich utratą lub zmanipulowaniem, ale także w przypadku awarii jednego elementu możliwość przełączenia się na zapasowy moduł, co gwarantuje ciągłość działania. Oszczędność miejsca na dyskach zapewnia kompresja danych bez utraty jakości nagrań. Ponadto systemy zabezpieczeń są projektowane tak, aby działać w sytuacjach niestabilnej sieci lub awarii zasilania, wykorzystując alternatywne źródła energii oraz mechanizmy automatycznego przełączania na tryb awaryjny.

Równie istotnym aspektem jest wybór dostawcy zabezpieczeń. To od niego zależy jakość rozwiązań, ich niezawodność oraz poziom wsparcia technicznego. Dlatego dokonując tego wyboru, warto zwrócić uwagę na:

  • Doświadczenie i renomę – firmy z wieloletnim doświadczeniem i referencjami w sektorze bezpieczeństwa mają sprawdzone rozwiązania i lepiej rozumieją specyficzne zagrożenia,
  • Kompatybilność i skalowalność – dostawca powinien oferować rozwiązania, które można łatwo dostosować do zmieniających się potrzeb i integrować z istniejącą infrastrukturą,
  • Wsparcie techniczne i serwis – kluczowe jest zapewnienie ciągłości działania mechanizmów zabezpieczeń, dlatego dostawca powinien gwarantować szybkie wsparcie techniczne oraz regularne aktualizacje oprogramowania,
  • Zgodność z regulacjami prawnymi – rozwiązania muszą spełniać krajowe i międzynarodowe standardy w zakresie bezpieczeństwa, np. normy ISO czy wytyczne krajowych organów ds. cyberbezpieczeństwa.

Skuteczność ochrony zależy nie tylko od jakości oferowanych przez dostawcę narzędzi czy usług, ale też od tego, czy może on zagwarantować niezawodność swoich rozwiązań, ich zgodność z regulacjami oraz czy oferuje odpowiedni poziom wsparcia technicznego. Integrując linię produktową BCS Ultra z systemami zabezpieczeń, zyskujemy gwarancję ochrony kluczowych zasobów przed rosnącymi zagrożeniami współczesnego świata.

Artur Nowakowski
Linc Polska

Długofalowa perspektywa ochrony obiektu

Budowa strategicznych obiektów to duże wyzwanie zarówno dla inwestora, projektanta, jak i wykonawcy. Realizacja inwestycji odbywa się tu i teraz, z uwzględnieniem znajomości obecnie dostępnych technik, występujących zagrożeń oraz wiedzy o tym, jak im przeciwdziałać. Proces realizacji takiego przedsięwzięcia jest długotrwały i może się zdarzyć, że to, co na początku tego procesu było rozwiązaniem standardowym, sprawdzonym, po kilku latach będzie niewystarczające. Dobrym tego przykładem jest dynamiczny wzrost cyberataków połączony ze zmianą mechanizmów ich działania. Podobnie wygląda sprawa z zastosowaniem dronów, które jeszcze kilka lat temu były raczej zabawką, a obecnie stanowią poważne narzędzie wykorzystywane w sektorze militarnym.

Podstawą skutecznej ochrony obiektów strategicznych jest jej wielowarstwowość. Wystarczy spojrzeć, jak wygląda ochrona naszych wschodnich granic. Pierwszą warstwę ochronną stanowią systemy detekcyjne, wykrywające zbliżające się obiekty (ludzi). Następną warstwą jest płot, który stanowi rzeczywistą, fizyczną barierę, wyposażoną w dodatkowe sensory informujące o próbach jego sforsowania. Po wewnętrznej stronie strefy chronionej zainstalowanych jest również wiele systemów detekcyjnych. Ich zadaniem jest wykrycie i śledzenie intruza, który sforsował barierę fizyczną. Dopiero połączenie tych wszystkich elementów daje czas na wykrycie niepożądanego obiektu i monitorowanie jego pozycji. Dzięki temu można odpowiednio reagować, a jeżeli intruz przełamie zabezpieczenia, można go śledzić w celu zatrzymania na terenie chronionego obszaru. Tak zaprojektowany system daje pewność ochrony przed nieproszonymi gośćmi.

Kolejna sprawa to dobór odpowiednich urządzeń detekcyjnych tak, aby były one niezależne od warunków oświetleniowych, atmosferycznych i wzajemnie się uzupełniały. Należy mieć na względzie to, że w ciągu kilku lat realizacji planowanej inwestycji mogą pojawić się nowe, doskonalsze rozwiązania. Można to zauważyć, analizując np. zastosowanie sztucznej inteligencji w systemach dozoru wizyjnego i detekcyjnych.

Ochrona przestrzeni powietrznej jest równie istotna. Zagrożenia związane z wykorzystaniem dronów mogą stanowić nie lada wyzwanie dla obiektów infrastruktury krytycznej czy cywilnych, a nawet stanowić bezpośrednie zagrożenie dla zdrowia i życia ludzkiego.

W tym wypadku również konieczna jest wielowarstwowość ochrony. Można zapewnić skuteczny system detekcji oparty m.in. na rozwiązaniach radarowych, które wykryją zagrożenie. Skuteczny system musi być w stanie automatycznie odróżnić dron od np. ptaków i uruchamiać alarm tylko w uzasadnionej sytuacji. Ponadto warto uzupełnić zabezpieczenia o system z detektorem RF do identyfikacji znanych dronów, który umożliwia namierzenie operatora.

Długo wyczekiwaną zmianą była możliwość legalnej neutralizacji bezzałogowego statku powietrznego. Tegoroczna nowelizacja ustawy Prawo Lotnicze reguluje tę kwestię i uprawnia wiele podmiotów do neutralizacji zagrożeń, jakie potencjalnie mogą nieść drony. Dzięki temu obsługa, np. lotniska, wyposażona w odpowiedni sprzęt może podejmować próbę przejęcia i neutralizacji drona, a ewentualna odpowiedzialność za szkody spadnie na operatora.

Warto zaznaczyć, że tylko współpraca z dostawcami, którzy mają wieloletnie doświadczenie, szeroką wiedzę i możliwości techniczne, daje pewność, że wybrane systemy będą skuteczne i dopasowane do zagrożeń.

Jacek Grzechowiak
Riskresponse

Infrastruktura krytyczna w czasach turbulencji

Sprawne funkcjonowanie wszystkich obiektów infrastruktury krytycznej ma bezpośredni wpływ na życie całego społeczeństwa, ale czy na pewno na to, co jest IK, powinniśmy patrzeć wyłącznie przez pryzmat przepisów? Widzimy przecież wyraźnie, że wektor ataku skierowany jest nie tylko na typowe obiekty IK.
Stąd wniosek, że perspektywa naszego przeciwnika jest dużo szersza. Wiemy też, że wektory ataku obejmują zarówno technologie, jak i zachowania człowieka. W naszym przypadku będą to przede wszystkim pracownicy ochrony. A mamy przecież świeże przykłady, że na tym poziomie lokowane są działania obcych służb specjalnych. Przykłady z Berlina i Oslo są wyjątkowo wymowne. Siłą rzeczy – dziś jak nigdy wcześniej – musimy wziąć pod uwagę aktualną sytuację geopolityczną, w której znaleźliśmy się wraz z rozpoczęciem agresji Rosji w Ukrainie, a która powinna skłaniać nas do analizy zagrożeń zarówno wewnętrznych, jak i tych ulokowanych w bliższym i dalszym sąsiedztwie naszych obiektów.

Dlatego inwestycje w systemy zabezpieczeń technicznych muszą iść w parze z inwestycjami w świadomość bezpieczeństwa, rozumianą również jako umiejętność rozpoznawania zagrożeń szpiegowskich i sabotażowych. A to dziś jest obszar wciąż niedoceniany, któremu zbyt mało poświęcamy uwagi, zwłaszcza że jest – chyba nawet dość intensywnie – wykorzystywany przez przeciwnika. Ostatnie incydenty identyfikowane jako chuligańskie wcale nie muszą mieć jedynie takiego wymiaru. Zwłaszcza że już same informacje medialne pokazują, że mamy rozpoznanie i przygotowanie, wysoki poziom determinacji (vide: „odbijanie” ujętych grafficiarzy) i wykorzystywanie specjalistycznych narzędzi. A to już nie wygląda amatorsko.

Skoro mamy od lat do czynienia z agenturą proxy, to musimy przyjąć, że zarówno dane z rozpoznania, jak i technologia wejścia na teren, mogą być udostępnione potencjalnym dywersantom, a nawet że w grupie takich „grafficiarzy” już jest agent proxy. Duża część zagrożeń może być ujawniana przez pracowników ochrony i w praktyce tak się dzieje. Jednak te „sukcesy” nie powinny nas usypiać.

Tomasz Goljaszewski
Hikvision Poland

Modernizacja i zastosowanie nowoczesnej technologii

Ostanie dwa lata pokazały, że powinniśmy dbać nie tylko o zwiększenie skuteczności systemów bezpieczeństwa w obiektach infrastruktury krytycznej, ale także we wszystkich przestrzeniach, gdzie gromadzą się większe grupy ludzi. Podejrzane podpalenia zarówno w naszym kraju, jak i krajach sąsiednich pokazały, że służby odpowiedzialne za bezpieczeństwo muszą zwiększyć czujność i reagować naprawdę szybko. Ataki na takie obiekty, jak sklep IKEA w Wilnie, hale kupieckie na Marywilskiej w Warszawie czy autobusy praskiego transportu publicznego w Czechach, może nie są istotne z punktu widzenia strategicznego dla danego kraju, ale mogą stanowić istotne zagrożenia życia i zdrowia ludzi. A co ważniejsze, stają się niebezpiecznym narzędziem oddziaływania socjotechnicznego na społeczeństwo. W tej sytuacji wymagania w stosunku do systemów zabezpieczeń nigdy nie były tak wysokie jak teraz, a temat sprawności i skuteczności tych systemów powinien być traktowany bardzo poważnie.

Wszystkie systemy, które są tylko straszakami i od wielu lat jedynie udają, że cokolwiek ochraniają, powinny zostać zmodernizowane. Przy okazji modernizacji należy sprawdzić, czy na przestrzeni lat nie powstała potrzeba zapewnienia lepszego pokrycia i zwiększenia rozpoznawalności osób wchodzących w chroniony obszar. W większym stopniu powinno się stosować nowe urządzenia, ponieważ ich cena z roku na rok staje się zdecydowanie bardziej przystępna. Takie rozwiązania, jak kamery bispektralne czy kamery wizyjne oferujące skuteczną analizę obrazu w warunkach zarówno dziennych, jak i nocnych, powinny stać się standardem, aby zapewnić odpowiednie narzędzia operatorom systemów lub służbom bezpieczeństwa.

Marcin Franczuk
Zakład Unieszkodliwiania Odpadów Promieniotwórczych

Kluczowe aspekty zabezpieczenia IK

Bezpieczne funkcjonowanie infrastruktury krytycznej wymaga skoordynowanego podejścia, które łączy aspekty techniczne ze współpracą operacyjną. Istotnym elementem jest systematyczne ocenianie ryzyka, przeprowadzanie regularnych audytów oraz tworzenie i testowanie planów kryzysowych, co umożliwia szybką reakcję na incydenty, zarówno te fizyczne, jak i cybernetyczne.

Wprowadzenie zaawansowanych systemów monitorowania, które wykorzystują sensory, kamery termograficzne oraz światłowody, pozwala na nieprzerwaną obserwację infrastruktury krytycznej. Równocześnie rosnące zagrożenia związane z dronami używanymi do inwigilacji, ataków terrorystycznych czy sabotażu wymagają wprowadzenia systemów zwalczania bezzałogowych statków powietrznych (C-UAS), zdolnych do wykrywania, identyfikacji i neutralizacji nieautoryzowanych dronów.

Równie ważna jest współpraca operatorów infrastruktury z instytucjami wywiadowczymi, takimi jak ABW. Wymiana informacji dotyczących nietypowych zdarzeń oraz analizowanie sygnałów alarmowych umożliwiają wczesne wykrywanie prób szpiegostwa lub sabotażu. Organizowanie wspólnych szkoleń, konsultacji oraz integracja systemów IT/OT przyczyniają się do stworzenia efektywnych procedur reagowania oraz wzmacniają obronę IK. Podstawy prawne ochrony infrastruktury krytycznej zostały określone w Narodowym Programie Ochrony Infrastruktury Krytycznej oraz w ustawach regulujących działalność ABW, co umożliwia efektywną współpracę pomiędzy służbami a właścicielami infrastruktury.

Najważniejsze zadania zapewnianiające funkcjonowanie infrastruktury krytycznej to:

  • monitorowanie i analizowanie ryzyka w sposób ciągły,
  • wdrażanie nowoczesnych rozwiązań, w tym systemów C-UAS,
  • ścisła współpraca operacyjna z instytucjami wywiadowczymi,
  • aktualizacja przepisów prawnych i integracja systemów ochronnych.
Marek Bartkowski
Polpharma

Zintegrowane podejście do ochrony IK

Infrastruktura krytyczna stanowi fundament funkcjonowania nowoczesnych społeczeństw. Jej ochrona jest priorytetem, szczególnie w obliczu rosnących zagrożeń zarówno fizycznych, jak i cyfrowych. W Polsce regulacje dotyczące zarządzania kryzysowego oraz rozporządzenia związane z tworzeniem planów ochrony IK wyznaczają ramy prawne i operacyjne dla jej zabezpieczenia. Aby zagwarantować bezpieczne funkcjonowanie infrastruktury krytycznej, należy zadbać o to, by w organizacji zostały wprowadzone najlepsze praktyki.

Są nimi przede wszystkim:

  • Ocena ryzyka i analiza zagrożeń dla danego obiektów IK – regularne przeprowadzanie ocen ryzyka i ich analiza pozwala na zrozumienie, jakie elementy tej infrastruktury są najbardziej narażone i jakie konsekwencje mogą mieć ewentualnie incydenty.
  • Zabezpieczenia cyfrowe, czyli m.in. implementacja zaawansowanych systemów ochrony przed cyberatakami, w tym firewalli, systemów detekcji włamań (IDS), szyfrowania danych oraz regularnych aktualizacji oprogramowania.
  • Regularne szkolenia i podnoszenie świadomości personelu dotyczące najlepszych praktyk w zakresie bezpieczeństwa, rozpoznawania zagrożeń i reagowania na incydenty są kluczowe dla minimalizacji ryzyka błędu ludzkiego. Bardzo ważnym elementem jest też opracowanie i regularne testowanie planów reakcji na incydenty w celu szybkiego odzyskania funkcjonalności po potencjalnym incydencie.
  • Planowanie reakcji na incydenty, czyli opracowaniei regularne testowanie planów reakcji na incydenty, które umożliwiają szybkie i skuteczne działanie w przypadku wystąpienia zagrożenia.
  • Redundancja i ciągłość działania umożliwiają szybkie odzyskiwanie funkcjonalności po potencjalnym incydencie.
  • Aktywna współpraca i wymiana informacji z innymi podmiotami, w tym z agencjami rządowymi, sektorem prywatnym i organizacjami międzynarodowymi, w celu wymiany informacji o zagrożeniach i najlepszych praktykach. Śledzenie najnowszych technologii i inwestowanie w rozwiązania, które mogą poprawić bezpieczeństwo infrastruktury.
  • Monitorowanie systemów pozwala na szybkie wykrywanie nieprawidłowości i potencjalnych zagrożeń w obszarze zarówno fizycznym, jak i cybernetycznym.
  • Zarządzanie dostawcami, czyli ocena bezpieczeństwa dostawców i partnerów oraz zapewnienie, że spełniają oni odpowiednie standardy bezpieczeństwa.
  • Utrzymanie zgodności z obowiązującymi regulacjami i normami bezpieczeństwa, co zapewnia odpowiedni poziom ochrony i minimalizuje ryzyko prawne.

 Zintegrowane podejście do ochrony infrastruktury krytycznej oparte na najlepszych praktykach i regulacjach prawnych zapewnia jej bezpieczeństwo i ciągłość działania. Współpraca, innowacje technologiczne oraz regularne szkolenia i oceny ryzyka są kluczowe dla skutecznej ochrony. Dzięki tym działaniom infrastruktura krytyczna może funkcjonować bezpiecznie nawet w obliczu rosnących zagrożeń.

Janusz Syrówka
EON

Cyberzagrożenia wobec infrastruktury krytycznej

Obiekty infrastruktury krytycznej są narażone na ataki hakerskie w takim samym stopniu, jak wszystkie inne. Różnicę stanowią skutki udanego ataku, które w tym przypadku będą miały bardzo poważne konsekwencje. Nie ma znaczenia, w jaki sposób dokonano ataku.

Ostatnio coraz więcej mówi się o cyberatakach. I to dobrze, gdyż każdy incydent to lekcja, którą należy wykorzystać jako impuls do wprowadzenia zmian. Mam nadzieję, że tym razem uwaga zostanie skupiona na bezpieczeństwie automatyki przemysłowej, czyli środowiska OT. Uważam, że jest to obszar, w którym dokonują się ogromne zmiany techniczne, dające wspaniałe możliwości. Jednocześnie mamy do czynienia z często nieuświadomionymi deficytami w obrębie bezpieczeństwa. Coraz większa jest jednak świadomość problemów oraz wola poprawy stanu rzeczy. Dobrym początkiem jest identyfikacja istotnych zasobów, które powinny być chronione. Środowisko OT jest moim zdaniem doskonałym przykładem przenikania się zagrożeń, gdzie granica pomiędzy światem cyfrowym a realnym jest bardzo trudna do zidentyfikowania. Znamy przykłady z Ukrainy, gdzie dokonywano włamań fizycznych do obiektów energetycznych po to, aby zamienić urządzenia na sprzęt odpowiednio zmanipulowany, który miał posłużyć do cyberataków.

Zapewnienie bezpieczeństwa to złożony proces, który niezbyt łatwo poddaje się definicjom. Tworzenie podziałów i współzależności to ta przysłowiowa para, która idzie w gwizdek. Potencjalny atakujący nie zastanawia się nad naszym podejściem do bezpieczeństwa. Skupia się szukaniu najsłabszego punktu i bezwzględnie go wykorzystuje. Jeśli będzie to słabość w systemie cyberbezpieczeństwa, to tak się z pewnością stanie. Nie zapominajmy jednak o mniej wyrafinowanych zagrożeniach, które są równie możliwe i skuteczne, jak choćby ostatnie tajemnicze pożary.

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.