Gaz i prąd pod ostrzałem cyberataków: eksperci radzą, jak się bronić

enerad.pl 13 godzin temu

Infrastruktura krytyczna pod rosnącą presją zagrożeń

Tłocznie gazu i stacje przesyłowe energii stały się kluczowymi elementami bezpieczeństwa państw. Coraz częściej padają one ofiarą nie tylko ataków fizycznych, ale także hybrydowych, łączących działania cybernetyczne z sabotażem. Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) wskazuje, iż w 2023 roku liczba incydentów naruszających bezpieczeństwo obiektów energetycznych w UE wzrosła o ponad 30% w porównaniu do roku wcześniejszego.

Część z tych ataków łączyła sabotaż fizyczny z cyberoperacjami. Według raportu ENISA „2024 Report on the State of Cybersecurity in the Union” najczęściej obserwowane zagrożenia to ataki typu ransomware oraz DDoS. Sektory najbardziej narażone to administracja publiczna (19% incydentów), transport (11%) i sektor finansowy (9%).

Kompleksowe systemy ochrony zamiast tradycyjnych rozwiązań

Eksperci podkreślają, iż ochrona infrastruktury krytycznej wykracza poza „płoty i kamery”.

Skuteczna ochrona obiektów infrastruktury krytycznej wkracza w nowy etap, nie kończy się już na płocie i kamerach. Dziś potrzebne i coraz częściej stosowane są kompleksowe systemy ochrony technicznej, łączące monitoring, kontrolę dostępu czy integrację ze SCADA – mówi Leszek Woźniak, Kierownik Sprzedaży Strategicznej w SPIE BTS.

Nowoczesne systemy ochrony obejmują m.in. dozór wizyjny w paśmie widzialnym i podczerwonym, systemy sygnalizacji włamania i napadu, ochronę obwodową oraz kontrolę dostępu z centralnym zarządzaniem. Kluczową rolę odgrywa platforma integracyjna PSIM, umożliwiająca zarządzanie wszystkimi systemami w czasie rzeczywistym. Integracja z BMS i SCADA pozwala na szybkie wykrywanie i reagowanie na incydenty.

Wymogi prawne i standardy technologiczne

Ochrona infrastruktury krytycznej musi spełniać wymogi prawne, takie jak wytyczne Agencji Bezpieczeństwa Wewnętrznego, ustawa o zarządzaniu kryzysowym czy Krajowe Ramy Interoperacyjności.

Projekty ochrony technicznej muszą uwzględniać normy, przepisy i wytyczne inwestora. Brak zgodności z regulacjami oznacza nie tylko niebezpieczeństwo, ale i niezgodność z prawem – podkreśla Maciej Sobczak, Kierownik Kontraktu w SPIE BTS.

Zabezpieczenia muszą odpowiadać normom PN-EN 62676 (monitoring wizyjny) i PN-EN 60839 (sygnalizacja włamania, kontrola dostępu). Integrator systemów ochrony powinien dysponować odpowiednim doświadczeniem i skalą działania, by zapewnić kompleksowe i zgodne z prawem wdrożenie.

Proces zabezpieczenia krok po kroku

Realizacja projektu ochrony infrastruktury krytycznej obejmuje audyt bezpieczeństwa, opracowanie projektu koncepcyjnego i wykonawczego, instalację, testy funkcjonalne oraz szkolenia dla personelu.

Dobrze zaprojektowane systemy ochrony muszą uwzględniać nie tylko zabezpieczenie przed zagrożeniami aktualnymi, ale również elastyczność w dostosowywaniu się do nowych form ryzyka – zaznacza Leszek Woźniak ze SPIE BTS.

Ekspert podkreśla znaczenie inwestycji w technologie skalowalne i interoperacyjne, co umożliwia elastyczne dopasowanie systemów ochrony do zmieniającego się środowiska zagrożeń. To także optymalizacja kosztów inwestycji i utrzymania.

Kluczowe rekomendacje ENISA

Raport ENISA rekomenduje wzmocnienie cyberodporności sektorów objętych dyrektywą NIS2, w tym energetyki i gazownictwa. Zaleca m.in. rozwój planów reagowania na incydenty, współpracę międzysektorową i zwiększenie świadomości zagrożeń wśród pracowników. ENISA wskazuje również na potrzebę wzmacniania kompetencji narodowych zespołów reagowania na incydenty (CSIRT) i tworzenia systemów szkoleń oraz testów odpornościowych.

Ochrona infrastruktury krytycznej – fundament bezpieczeństwa energetycznego

Ochrona infrastruktury krytycznej to dziś nie tylko obowiązek prawny, ale najważniejszy element budowania odporności państwa. Wzrost liczby incydentów i ich złożoność wymagają integracji systemów ochrony technicznej z IT, zgodności z regulacjami oraz inwestycji w technologie odporne i skalowalne.

Raport ENISA podkreśla znaczenie współpracy i dzielenia się wiedzą między państwami UE.

Oczekiwana w obecnych okolicznościach ochrona infrastruktury krytycznej opiera się na połączeniu technicznych środków zabezpieczenia z systemami informatycznymi – podsumowuje Leszek Woźniak.

Zobacz również:
  • Bałtyckie kraje odłączają się od BRELL – obawy o cyberataki z Rosji
  • Gigantyczna awaria prądu w Hiszpanii i Portugalii. Czy to cyberatak?
  • WindEurope: farmy wiatrowe będą wspierać służby w działaniach obronnych
  • SolarPower Europe apeluje o wzmocnienie cyberbezpieczeństwa sektora PV

Źródło: raport „2024 Report on the State of Cybersecurity in the Union”, materiały SPIE BTS.

Idź do oryginalnego materiału