• Konflikt na Bliskim Wschodzie, który rozpoczął się od cyfrowego paraliżu kluczowych irańskich systemów.

• Cyberprzestępcy atakujący polskie instytucje działające w kluczowych dla ciągłości funkcjonowania państwa obszarach m.in. energetyce, ciepłownictwie, sektorze wodno-kanalizacyjnym i ochronie zdrowia.

Tak prezentują się realia pierwszej połowy 2026 roku, który zgodnie z deklaracjami premiera ma podnieść tempo rozwoju gospodarczego. Powodzenie tego planu zależy również od prawidłowego zabezpieczenia cyfrowej sfery działalności firm.

O co spytać firmowy SOC i jak budować maksymalną odporność na wrogie działania, własnych cyfrowych zasobów, mówią eksperci Stormshield i DAGMA Bezpieczeństwo IT.

Nie wszystkie ataki udało się powstrzymać

Intensyfikacja działań grup hakerskich, szczególnie tych sponsorowanych przez państwa, każe postawić pytanie o stan zabezpieczeń elementów infrastruktury cyfrowej. Niezależnie od branży, gdyż obszar zainteresowań cyberprzestępców przy wyszukiwaniu podatności w polskim cyfrowym ekosystemie właściwie jest nieograniczony. Systemy, urządzenia i technologie do monitorowania, sterowania i automatyzacji procesów fizycznych, komunikujące się przez Internet odgrywają istotną rolę w sprawnym zarządzaniu przedsiębiorstwami. Jednak za sprawą cyfryzacji pojawia się ryzyko, związane z możliwością wystąpienia incydentu bezpieczeństwa IT. Takiego jak grudniowy atak na polski system energetyczny, który mógł wywołać blackcout o ogromnej skali. Ten scenariusz w praktyce zrealizował się w 2015 roku w Ukrainie.

Nie ma wątpliwości, że starania wrogich nam państw przy wyszukiwaniu podatności w polskim cyfrowym ekosystemie nie kończą się na energetyce, a obszar ich zainteresowań właściwie jest nieograniczony. Potwierdzają to statystyki, gdyż praktycznie każdy branżowy raport określa odsetek przedsiębiorstw lub instytucji, w których miał miejsce incydent naruszenia bezpieczeństwa na bardzo wysokim poziomie, rzędu grubo powyżej 50 proc. – podkreśla Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT.

W ostatnich miesiącach incydenty naruszenia bezpieczeństwa IT miały miejsce również w przedsiębiorstwach ciepłowniczych czy wodociągowych. Dla przykładu w ciepłowni w Rucianem Nida przestępcy po przeniknięciu do jej systemów wyłączyli jeden z dwóch pieców kotłowni. W branży wod-kan mieliśmy do czynienia z próbami przejęcia dostępu do paneli SCADA/SUW, czego efektem były, na szczęście nieudane, próby manipulacji parametrami np. stężeniem chloru, obrotami pomp czy temperaturami.

To co łączy przedsiębiorstwa energetyczne, wodno-kanalizacyjne, a także tysiące działających w innych branżach jest wykorzystanie przez nie technologii operacyjnej do obsługi kluczowych procesów i związane z tym ryzyko. OT wykorzystywana jest wszędzie tam, gdzie mamy do czynienia choćby z produkcją przemysłową, która odpowiada za ok. 20 proc. polskiego PBK, które zgodnie z zapowiedziami przedstawicieli rządu ma w tym roku wyraźnie przyspieszyć.

Jednak zagrożenie jest szersze. Początek marca przyniósł poważny w skutkach atak hakerski na szpital w Szczecinie. Właściwie każda branża w jakiś sposób korzysta ze wsparcia cyfrowych systemów, co naraża ją na atak – wskazuje Aleksander Kostuch, inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa cyfrowego.

Istotna dywersyfikacja dostawców technologii bezpieczeństwa

Wzmacnianie odporności sfery cyfrowej ma kluczowe znaczenie dla państwa i gospodarki. Jednocześnie zawirowania geopolityczne sprawiają, że zasadnym jest pytanie: jakie rozwiązania wybrać, by maksymalizować własne bezpieczeństwo? Według ekspertów dobrym rozwiązaniem jest dywersyfikacja dostawców i stawianie na europejskie firmy. To minimalizuje ryzyko związane z potencjalnym ograniczeniem dostępu do kluczowych narzędzi w sytuacji kryzysowej.

Inwestowanie w lokalne rozwiązania nie tylko podnosi poziom bezpieczeństwa, lecz także wzmacnia naszą niezależność w obszarze technologii informacyjnych. Europejskie przedsiębiorstwa technologiczne odgrywają kluczową rolę w zapewnieniu suwerenności cyfrowej kontynentu. W wielu przypadkach kojarzone są z innowacyjnymi technologiami i wysoką skutecznością. W oparciu o rozwiązania tworzone we Francji, Finlandii, Danii, Rumunii, Czechach, Niemczech, Słowacji, Szwecji a także Polsce można zbudować kompleksowy system bezpieczeństwa każdej organizacji lub korzystać z nich jako osoba prywatna – mówi Piotr Zielaskiewicz, z DAGMA Bezpieczeństwo IT.

Europejscy wytwórcy zapewniają wsparcie praktycznie w każdym obszarze bezpieczeństwa IT. Od nowoczesnych firewalli z systemami wykrywającymi włamania (IPS) i rozpoznającymi aplikacje webowe, przez zaawansowane platformy do analizy zagrożeń i automatycznego reagowania, aż po oprogramowanie zabezpieczające oraz narzędzia do śledzenia cyberataków (CTI). Obejmują one także rozwiązania chroniące przed utratą danych, systemy monitorujące ruch w sieci oraz mechanizmy identyfikowania i blokowania potencjalnego wykorzystania podatności.

Decyzje, które powinny zapaść na poziomie kierownictwa – o co spytać firmowy SOC?

Jeżeli organizacje chcą realnie obniżać ryzyko, potrzebują nie tylko projektów technicznych, lecz także decyzji organizacyjnych i budżetowych. Z perspektywy organizacji kluczowe są następujące obszary.

1. Zdalny dostęp pod pełną kontrolą: Dostęp serwisowy i administracyjny, zwykle jeden z najbardziej wrażliwych punktów systemu informatycznego firmy, wymaga restrykcyjnych zasad. Chodzi o silną autoryzację, polityki kont uprzywilejowanych i pełny audyt działań.

2. Łańcuch dostaw i partnerzy jako wymóg: Weryfikacja dostawców, integratorów i sposobu realizacji usług, w tym dostępu zewnętrznego, jest dziś jednym z kluczowych elementów odporności.

3. Monitoring i reakcja w trybie ciągłym: Bez bieżącej widoczności zdarzeń i procedur reakcji organizacja dowiaduje się o problemie zbyt późno. W praktyce oznacza to kompetencje oraz narzędzia do detekcji i reagowania, w firmach produkcyjnych uwzględniających specyfikę OT.

4. Inwentaryzacja i właścicielstwo zasobów, w tym OT: Kto odpowiada za zasoby OT, ich stan, aktualność dokumentacji i model dostępu. Bez jasnego właścicielstwa firma zarządza wycinkami, a nie ryzykiem.

5. Separacja i segmentacja IT (oraz OT) jako standard: Fizyczna i logiczna separacja sieci oraz segmentacja środowiska ograniczają skutki incydentu i utrudniają poruszanie się intruza.

6. Zarządzanie podatnościami i aktualizacjami w realiach OT: ten aspekt jest szczególnie istotny dla firm wykorzystujących technologie operacyjne. OT często nie toleruje przestojów, dlatego aktualizacje wymagają planowania, w tym okien serwisowych, testów i scenariuszy awaryjnych. Nie zmienia to faktu, że ich brak nie może być domyślną strategią.

Ostatnie punkty są szczególnie istotne dla przedsiębiorstw produkcyjnych. Bowiem, o ile w przypadku placówki medycznej, brak możliwości korzystania z cyfrowych danych nie przekreśla całkowicie możliwości udzielania udzielenia porady, o tyle w przypadku przedsiębiorstw wykorzystujących linie produkcyjne, ich blokada oznacza często całkowity paraliż. A w ślad za nim straty – podsumowuje Aleksander Kostuch ze Stormshield.

Materiał Promocyjny