Strona główna Rozległe i rozproszone Infiltracja, sabotaż i akty terrorystyczne – nie tylko przemysł obronny musi być...

Infiltracja, sabotaż i akty terrorystyczne – nie tylko przemysł obronny musi być na to gotowy

Fot. Shutterstock

Zakłady przemysłowe, jako obiekty, które łączą liczne procesy, niekiedy realizowane w wielu lokalizacjach, zarówno własnych, jak i wynajmowanych bądź będących własnością kooperantów, narażone są na szerokie spektrum zagrożeń. Mowa tu o takich, które mają źródła nie tylko w operacjach własnych, ale także kooperantów, a nawet ich klientów czy dostawców. W ten sposób obiekty te ogniskują konsekwencje tych zagrożeń, co może mieć dużo bardziej negatywny wpływ na bezpieczeństwo organizacji, niż wynikałoby to z analizy własnych operacji i zasobów. Nic więc dziwnego, że właśnie w tych obiektach nasycenie systemów bezpieczeństwa rozwiązaniami technicznymi jest tak duże.
Jacek Grzechowiak

Koncentracja wyłącznie na zasobach materialnych i związanych z nimi procesach, postrzeganych przez zarządzających zakładami produkcyjnymi jako zasoby główne, byłaby jednak dość poważnym błędem, o czym mogą przekonać nas m.in. doniesienia prasowe z ostatnich miesięcy.

Truizmem będzie teza, że zakłady przemysłowe są częścią gospodarki, ale w dobie globalizacji należy zadać sobie pytanie, o jakiej gospodarce mówimy, bo coraz częściej trudno już przypisać daną fabrykę tylko do jednego kraju. Stan ten ma szczególne znaczenie w kontekście wojny w Ukrainie – coraz więcej zakładów produkcyjnych bowiem tam kieruje swoje produkty. W ten sposób znajdują się więc w centrum zainteresowania rosyjskich służb specjalnych. Do dotychczasowych zagrożeń kryminalnych doszedł więc zestaw innych ściśle związanych z wojną, poczynając od infiltracji, kończąc na sabotażu i aktach terrorystycznych. Istniały one także wcześniej, jednak obecnie dociera do nas znacznie więcej informacji o symptomach ich możliwego wystąpienia.

Kiedy w roku 2001 media doniosły o postawieniu zarzutów szpiegostwa pracownikowi ochrony wykonującemu obowiązki w londyńskiej siedzibie znanej firmy zbrojeniowej, wielu zapewne pomyślało „no tak, przemysł zbrojeniowy był, jest i będzie na celowniku”. I oczywiście jest w tym wiele racji, choć warto zwrócić uwagę, że szpiegiem był nie konstruktor czy inżynier, ale pracownik ochrony, który do szczegółowych informacji na temat technologii obronnych nie powinien mieć dostępu. Ktoś zapyta: „Gdzie była zasada wiedzy koniecznej i zasada czystego biurka?”. I to jest bardzo dobre pytanie, które z pewnością zostało wtedy postawione. Ktoś inny zapyta: „Czy CCTV/VSS może zapobiec szpiegostwu? Czyżby potrafił zajrzeć do mózgu?”. Do roli systemów zabezpieczenia technicznego jeszcze wrócę, ale tu ważniejsze jest to, że pracownik ochrony był w stanie dotrzeć do informacji opatrzonych natowskimi klauzulami niejawności.

Warto zauważyć, że istnieją przykłady pokazujące, że zakład przemysłowy wcale nie musi należeć do sektora obronnego (w dosłownym tego słowa znaczeniu, bo przecież w dzisiejszych czasach raczej nie ma już produktów nieistotnych z wojskowego i wojennego punktu widzenia), aby doświadczyć tego typu działań. Choćby sprawa kontraktora pracującego dla znanych szwedzkich firm motoryzacyjnych, który został aresztowany w 2021 r. i skazany za szpiegostwo. Jak wynika z doniesień medialnych, przekazał on rosyjskiemu dyplomacie wrażliwe materiały na temat pojazdów autonomicznych, w tym kod programowania, który posiadał na nośnikach zewnętrznych. Dane te nie były tajemnicami wojskowymi, a jednak przedstawiciele szwedzkiego kontrwywiadu Säpo uznali i publicznie oświadczyli, że materiały te mogą zostać wykorzystane militarnie i wzmocnić potencjał wojskowy. Jak więc widać, przemysł teoretycznie nieobronny ma jak najbardziej obronne znaczenie.

Kolejną ważną informacją, która dotarła do nas niedawno, są kolejne dane dotyczące działań podejmowanych przez członków siatki szpiegowskiej, ujmowanych sukcesywnie przez nasze służby specjalne. Jak wynika z doniesień „The Washington Post”, zwerbowani agenci otrzymali zadania rozpoznania w portach morskich, lokowania kamer wzdłuż linii kolejowych i umieszczania w ładunkach wojskowych urządzeń śledzących. Amerykańskie służby specjalne ostrzegały już w lutym tego roku (a zapewne także i wcześniej), że Rosja może podejmować próby sabotowania obiektów logistycznych na terytorium NATO, czyli także w Polsce (a może biorąc pod uwagę znaczenie naszego terenu i infrastruktury, przede wszystkim u nas).

Tak poważne sygnały nie mogą być lekceważone, i choć informacje prasowe koncentrują się na infrastrukturze krytycznej oraz logistyce, to powinniśmy pamiętać, że całkiem spora grupa zakładów przemysłowych kwalifikuje się do obiektów kategorii IK. Jednocześnie to przeciwnik decyduje, jakie obiekty uzna za krytyczne, co w praktyce oznacza, że nawet jeśli jakiś zakład przemysłowy zgodnie z naszymi przepisami nie należy do tej kategorii, to i tak może za taki zostać uznany przez wroga. Wreszcie, przywołane za mediami amerykańskimi „umieszczanie urządzeń śledzących w ładunkach wojskowych”, powinniśmy postrzegać także przez pryzmat możliwości dokonywania tego typu działań właśnie w zakładzie produkcyjnym, gdzie przecież istnieją do tego potencjalnie bardzo dobre warunki.

W powszechnej opinii złodzieje działają dla pieniędzy, ale naszym przeciwnikiem wcale musi być złodziej. Równie dobrze może to być pracownik służb specjalnych lub złodziej wynajęty przez wrogie nam specsłużby. Motywacja zyskiem jest oczywista i cały czas aktualna, ale ostatnie incydenty pokazują, że wcale nie musi to być motywacja jedyna.

Jak można się chronić?

Oczywiste stają się tu kwestie świadomości pracowników, zwłaszcza ich wyszkolenie, i co istotne przyjęcie praktyki, że każdy (z mocnym naciskiem na to słowo) pracownik partnera zewnętrznego musi mieć ten sam poziom świadomości co pracownik zakładu przemysłowego i jednocześnie podlegać tym samym regułom wewnątrz zakładu przemysłowego. Drugim oczywistym elementem jest efektywne stosowanie systemów zabezpieczenia technicznego i to zdecydowanie nie w modelu reaktywnym, ale co najmniej proaktywnym, a najlepiej predyktywnym.

Zamek, kłódka, drzwi, klucz, karta KD…

Fot. Shutterstock

Dobre zabezpieczenia, które w takich obiektach ze wszech miar są uzasadnione, powinny działać zarówno zewnętrznie, jak i wewnętrznie. W obiektach przemysłowych najczęściej mamy do czynienia z bardzo dużym nasyceniem systemem CCTV/VSS, ale kluczowe staje się zapewnienie zamknięcia pomieszczeń i stref. Patrolujący pracownik ochrony z londyńskiego przedsiębiorstwa nie dotarłby do wrażliwych dokumentów, gdyby były one zamknięte.

W tym miejscu warto zwrócić uwagę, że o ile w biurach projektowych i technologicznych z reguły przywiązuje się dużą wagę do zabezpieczenia tych informacji, zwłaszcza że są one najczęściej przetwarzane w systemach IT, rzadko występując w formie papierowej, to jednak moje doświadczenia z przeglądów pojemników na śmieci w takich pomieszczeniach pokazują wprost, że tamtędy wciąż wyciekają informacje. Drugi, znacznie poważniejszy kanał ulotu informacji znajduje się w halach produkcyjnych i magazynach, gdzie dokumenty z wrażliwymi informacjami niekiedy leżą bezpośrednio na produkowanych wyrobach, a blokowanie komputerów sterujących obrabiarkami jest wciąż sporym problemem. Dlatego właśnie tak ważne jest stosowanie efektywnej kontroli wejścia, zwłaszcza do pomieszczeń, w których pracownik może przebywać sam, mając jakieś dodatkowe czynniki „komfortu”, np. brak okien.

Efektywna kontrola dostępu w kontekście zamków to w dużej mierze procedura zarządzania kluczami, które muszą być nie tylko zabezpieczone przed dorobieniem, poczynając od zakazu ich wynoszenia na zewnątrz, ale także powinny być w pełni rozliczalne, a każdy przypadek zagubienia – choćby czasowego – należy wyjaśnić i wiązać się z wymianą zamka czy wkładki, a być może całej sekcji, jeśli zagubienie dotyczy klucza strefowego czy – czego nikomu nie życzę – klucza generalnego. Czasowa utrata klucza wprowadza bowiem stan niepewności, w praktyce oznaczający możliwość posiadania klucza przez osobę nieupoważnioną.

Rozwiązaniem tego problemu są klucze elektroniczne wyposażone w mikroprocesor z danymi umożliwiającymi dostęp. Co więcej, klucze elektroniczne mogą być wykorzystywane także jako typowy element systemu kontroli dostępu. Jak widać, efekt synergii jest bezsprzeczny, a inteligentny system dostępowy pozwala nie tylko wzmocnić system bezpieczeństwa zarówno w warstwie bezpośredniego zamknięcia poprzez konieczność zadziałania w tym samym czasie komponentów mechanicznego i elektronicznego, jak i minimalizowania negatywnych wpływów czynnika ludzkiego, które mogą osłabiać ten element, np. poprzez zagubienie klucza, a co gorsza, ukrycie faktu zagubienia – bardzo często obserwowane przeze mnie podczas wykonywanych audytów bezpieczeństwa.

Jest tu oczywiście kilka warunków. Przede wszystkim komunikacja pomiędzy identyfikatorami a komponentami drzwiowymi musi odbywać się w sposób szyfrowany. Dobrej klasy drzwi i taki zamek to także jasny sygnał dla złodzieja czy sabotażysty, że nie będzie mu łatwo, a przede wszystkim, że nie pozostanie anonimowy. W przypadku kluczy z komponentem elektronicznym to także możliwość nie tylko weryfikacji osób wchodzących, ale także detekcji zagrożeń już na etapie symptomów, gdzie pracownik usiłujący wejść do strefy dla niego nieprzeznaczonej lub poza godzinami nadanych uprawnień niejako sam sygnalizuje nam potencjał ryzyka. To oczywiście nie musi być ryzyko krytyczne, ale to właśnie ten moment, kiedy podjęte działania wyjaśniające i szkoleniowe mogą zapobiec eskalacji zagrożenia.

Kamery, czyli to co zakłady produkcyjne lubią najbardziej

Kamery wykorzystujemy w celu detekcji nieuprawnionego wejścia czy różnego rodzaju zdarzeń, które mogą prowadzić do przerwania pracy bądź kradzieży mienia, a w konsekwencji do zagrożenia ciągłości operacji. Zanim jednak przyjrzymy się kamerom, spójrzmy na ogrodzenie obiektu, bo to pierwsza linia obrony. Ten wciąż niedoceniany element zabezpieczenia ma sens, ale aby był on rzeczywisty, a nie urojony, ogrodzenie musi być kompletne, i nawet jeśli nie zbudujemy 2-metrowego ogrodzenia, zwieńczonego drutem żyletkowym, wyposażonego w system wykrywania wibracji mechanicznych powodowanych np. próbami jego forsowania poprzez wspinanie się, przecinanie czy odchylanie lub podnoszenie, to warto zadbać, aby ogrodzenie było trwale związane z fundamentem. W końcu dużo wygodniej jest przechodzić pod ogrodzeniem niż nad nim.
Współczesne kamery, bardzo często pracujące w połączeniu z funkcjami analitycznymi, są w praktyce zaawansowanymi czujnikami i pozwalają na całkiem precyzyjną detekcję, a nade wszystko zapewniają świadomość sytuacyjną, a to istotna przewaga. Kamery mogą także budować wirtualne ogrodzenia, sygnalizować ich naruszenie lub inne incydenty (np. niewłaściwy kierunek ruchu, przebywanie osób w strefie zabronionej, zbyt duża liczba osób w strefie z ograniczeniem, upadek czy choćby brak środków ochrony osobistej).

Fot. Shutterstock

Mamy już pozytywne doświadczenia w tym zakresie, a systemy CCTV/VSS prawdopodobnie przeszły już wszystkie tzw. choroby wieku dziecięcego. Przy założeniu, że zespół ochronny ma wysokie kwalifikacje, pojawia się więc mnóstwo możliwości operacyjnych, takich jak monitoring strefy załadunku, detekcja uszkodzeń, niewłaściwa kompletacja i pakowanie, które można wykorzystać w ramach synergii w relacji logistyka–ochrona. Właściwie każda z tych korzyści jest odpowiedzią także na zagrożenia będące przedmiotem naszej szczególnej troski w związku ze statusem naszego kraju opisanym we wstępie. Umiejscowienie lokalizatora ładunku najpewniej odbędzie się podczas kompletacji przesyłki, więc prewencja w tym zakresie jest jak najbardziej wskazana. Aby to jednak miało szansę być rzeczywistą przewagą, niezbędne są efektywne procedury, gdyż właśnie tam znajdą się algorytmy czy scenariusze postępowania, a więc to, co na poziomie wykonawczym decyduje o powodzeniu działań ochronnych.

Rozważając kwestie CCTV/VSS, nie sposób pominąć tematu oświetlenia, które równie łatwo może wspierać i utrudniać ochronę. Paradoksalnie niekiedy problemem jest za mocne oświetlenie, które powoduje, że kamera „nie radzi sobie” z efektem olśnienia. Dzieje się tak najczęściej przy kamerach o niskiej dynamice. Faza projektowa jest więc niezwykle ważna.

Czy system sygnalizacja włamania i napadu to przeżytek?

Dość często słyszę, że SSWiN przechodzi do lamusa. Tezę tę promują producenci CCTV/VSS, gdyż faktem jest, że funkcje oferowane przez ich systemy pozwalają obecnie na detekcję ruchu, tworzenie wirtualnych ogrodzeń i tym podobne funkcje, które wchodzą na pole SSWiN, ale wciąż jest wiele miejsc zastosowania SSWiN, jak choćby monitoring wejścia na dach czy też monitoring strefy sufitu, dzięki czemu można zapobiec włamaniom dokonywanym przez dach. Inną ciekawą możliwością jest tworzenie ad hoc stref typu wirtualny magazyn, bazujących na wirtualnej ścianie. Wszystko to ma także zastosowanie do zabezpieczenia przed zagrożeniami, o których wspomniałem na początku.

Co ważniejsze, tu właśnie występuje typowy efekt synergiczny, gdyż czujki ruchu, zwłaszcza bazujące na technologii laserowej, są z reguły bardziej efektywne w warunkach dużej zmienności oświetlenia, a nawet niezależnie od oświetlenia. I choć technologia LiDAR, na której są oparte czujki laserowe, ma już 60 lat, to wciąż dobrze służy naszemu bezpieczeństwu. Dobrej jakości czujki pozwalają na detekcję naruszenia strefy przez obiekty o wymiarach nawet 2–3 cm – i to przy próbie zarówno kradzieży tak niewielkich przedmiotów, jak i np. wrzucenia ich w strefę wrażliwą. Tego typu rozwiązanie w minimalizowaniu zagrożenia sabotażowego także ma wiele do zaoferowania.

Zarządzanie, czyli systemy integrujące

Nie sposób nie poruszyć kwestii systemów integrujących. Ich znaczenie jest naprawdę niemałe, zwłaszcza że widać wyraźnie, jak dużą ilość danych będą zbierały wszystkie systemu opisane powyżej. W związku z tym poważnym problemem będzie efektywne ich przetwarzanie, a zarazem ryzykiem może być data overload, czyli przeciążenie informacyjne. W konsekwencji efektywność procesu zarządzania bezpieczeństwem zostanie poważnie obniżona.

Najważniejszą kwestią w tym zakresie jest możliwość integracji wszystkich systemów, która pozwala uzyskać funkcjonalności, jakich żaden z podsystemów nie oferuje oddzielnie. Stosując więc PSIM (Physical Security Information Management), możemy osiągnąć liczne efekty synergii – od zmniejszenia liczby stanowisk monitorowania, a więc i kosztów związanych z użytkowaniem systemu zabezpieczeń technicznych, po większą wydajność systemów zintegrowanych. Ta synergia jest warta wysiłku wkładanego na etapie implementacji. Modelowym rozwiązaniem jest ujęcie tych potrzeb w planie ochrony. Pozwala to na obniżenie kosztów personelu dzięki lepszemu wykorzystaniu czasu pracy (większa ilość działań wykonywanych w tle). W efekcie stworzony system nie tylko będzie odpowiadał na nowe zagrożenia, ale także umożliwi lepsze ich przewidywanie, co w dzisiejszych zmiennych czasach jest niezwykle potrzebne.

Jak widać, w walce z przeciwnikiem nie pozostajemy bezbronni, ale broń musi być nam znana lepiej niż przeciwnikowi.

Jacek Grzechowiak
Menedżer ryzyka i bezpieczeństwa. Absolwent WAT, studiów podyplomowych w SGH i Akademii L. Koźmińskiego. Gościnnie wykłada na uczelniach wyższych. W przeszłości związany z grupami Securitas, Avon i Celsa, w których zarządzał bezpieczeństwem i ryzykiem. Obecnie pełni funkcję konsultanta Zarządu ds. Ryzyka i Bezpieczeństwa w TAURUS OCHRONA. Dyrektor Centrum Kompetencji „a&s Polska”.

Jacek Grzechowiak

Zobacz inne artykuły tego autora:
Nieoczekiwana lekcja hiszpańskiego
O dobrej i złej synergii dotyczącej systemów zabezpieczeń
Wyzwania ochrony obiektów przemysłowych
Infrastruktura krytyczna w czasach turbulencji