Wodociągi szykują się do obrony przed hakerami

Na świecie coraz częściej dochodzi do cyberataków na systemy wodno-ściekowe. Krajowe firmy chcą się przed nimi zabezpieczyć.

Niemal od początku bieżącego stulecia specjaliści z branży wodno-kanalizacyjnej podkreślają, że będzie ono czasem walki o wodę. Systemy jej uzdatniania i dystrybucji stają się coraz częściej obiektem cyberataków. W ubiegłym roku atak hakerski miał miejsce w Izraelu. Cyberprzestępcy zaatakowali obiekty wodociągowe i zwiększyli ilość substancji używanych do uzdatniania wody do poziomu zagrażającego zdrowiu i życiu konsumentów. Na szczęście izraelski kontrwywiad odzyskał kontrolę nad obiektami zanim doszło do tragedii. Na Florydzie niedawno haker włamał się do komputera, z którego był zdalny dostęp do systemów sterujących uzdatnianiem wody i zwiększył poziom wodorotlenku sodu używanego do czyszczenia rur. Na szczęście problem w porę zauważył jeden z pracowników i zaalarmował kierownictwo.

Coraz większe ryzyko

Tego typu zdarzenia dotychczas przypominały sceny z filmów katastroficznych. Przedsiębiorcy z branży wodno-kanalizacyjnej prognozują, że będą występować coraz częściej w rzeczywistości, więc szukają rozwiązań, by się zabezpieczyć.

- Wszystkie systemy infrastruktury są narażone na profesjonalnie przeprowadzane ataki. Zmiana rodzaju zagrożenia wymaga gruntownego przemyślenia sposobu zabezpieczenia informacji i obsługi, ochrony dostępu – a także całego procesu definiowania i wdrażania rozwiązań bezpieczeństwa. Na każdy atak czy potencjalnie zagrożenie przedsiębiorstwa muszą mieć odpowiedź. Próby ataków hakerskich były, są i będą – a wszystko wskazuje na to, że ich skala może być coraz większa – twierdzi Dorota Jakuta, prezes Izby Gospodarczej Wodociągi Polskie (IGWP).

Organizacja planuje w marcu lub kwietniu 2021 r. zorganizować konferencję poświęconą cyberbezpieczeństwu w branży wodno-kanalizacyjnej. Dorota Jakuta zapewnia, że przedsiębiorstwa już wprowadzają rozwiązania mające na celu obronę przed atakami hakerskimi.

Przepisy i zagrożenia
Przepisy i zagrożenia
Zarówno unijna dyrektywa NIS, jak i krajowa ustawa o cyberbezpieczeństwie, określają obowiązki w obszarze systemów informatycznych w sektorach usług kluczowych, czyli także w przedsiębiorstwach wodno-kanalizacyjnych. Ich przedstawiciele mają świadomość stale rosnących i dynamicznie zmieniających się zagrożeń. Dzisiejsza rzeczywistość jest taka, że wszystkie systemy infrastruktury są narażone na profesjonalnie przeprowadzane ataki – twierdzi Dorota Jakuta, prezes IGWP.
materiały prasowe

- Branża ma świadomość stale rosnących i dynamicznie zmieniających się zagrożeń. Przedsiębiorstwa modyfikują, unowocześniają narzędzia i oprogramowanie informatyczne, wdrażają nowoczesne systemy zarządzania ryzykiem i zarządzania firmami, inwestują w podwyższanie kompetencji pracowników. W przedsiębiorstwach systematycznie zwiększa się liczba systemów zależna od łączności internetowej. Wdrażane są m.in. wysokiej klasy zabezpieczenia, separowanie sieci operacyjnej i administracyjnej w poszczególnych przedsiębiorstwach, szyfrowane połączenia oraz zatrudniana jest doskonale wyszkolona kadra pracowników – dodaje Dorota Jakuta.

Newsletter ICT
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z rynku, newsy kadrowe i inne.
ZAPISZ MNIE
×
Newsletter ICT
autor: Grzegorz Suteniec
Wysyłany raz w tygodniu
Grzegorz Suteniec
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z rynku, newsy kadrowe i inne.
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.

Łukasz Wójcik, ekspert ds. cyberbezpieczeństwa w CyberPrevent Solutions, podkreśla, że kluczową kwestią jest odseparowanie systemów biurowych od systemów sterowania, uzdatniania wody czy oczyszczania ścieków.

- To jedne z najbardziej newralgicznych punktów. Na Florydzie to właśnie brak separacji umożliwił włamanie hakerowi. Istotna jest również dywersyfikacja miejsc i sposobów pomiaru oraz monitorowania składu, jakości i ciśnienia wody. Dzięki zróżnicowanym i zaawansowanym technikom pomiarowym jest jednak możliwość szybszego dostrzeżenia i reagowania na niepożądane sytuacje – mówi Łukasz Wójcik.

Naczynia połączone

Podkreśla, że w Polsce część przedsiębiorstw wodno-kanalizacyjnych może mieć zaawansowany poziom informatyzacji i zintegrowaną infrastrukturę przemysłową z informatyczną, działającą osobno od systemów administracyjnych. Nie brakuje jednak gmin, których nie stać na kosztowne systemy informatyczne oraz zatrudnienie wykwalifikowanych specjalistów. Teoretycznie w mniejszych miejscowościach problem wydaje się mniej dotkliwy ze względu na niską siłę rażenia potencjalnego ataku hakerskiego. Łukasz Wójcik zwraca jednak uwagę, że czasem duże i małe firmy wodno-kanalizacyjne współpracują ze sobą, by w razie niedoborów wody w jednej gminie pozyskać ją z drugiej. W takiej sytuacji zaatakowanie systemu jednego podmiotu może zagrozić bezpieczeństwu wielu osób.

Cyberprzestępcy i antyterroryści
Cyberprzestępcy i antyterroryści
Aby systemy wodno-kanalizacyjne były odpowiednio chronione, konieczne jest uznanie ich za strategiczne i objęcie nie tylko zabezpieczeniami stosowanymi standardowo w przedsiębiorstwach, ale także ochroną rządowych służb przed cyberatakami. Mówimy przecież również o potencjalnych atakach, noszących znamiona działań terrorystycznych – mówi Łukasz Wójcik, ekspert ds. cyberbezpieczeństwa w CyberPrevent Solutions.
Rafal Siderski

- Kiedyś ujęć wody czy obszarów do jej uzdatniania pilnowali strażnicy z ostrą bronią. Obecnie mamy wiele ujęć podziemnych, które obsługiwane są przez systemy automatyczne i informatyczne – mówi Łukasz Wójcik.

Jego zdaniem warto opracować program inwestycji, dofinansowań z budżetu unijnego, rządowego, czy samorządowego, by wdrożyć systemy, które zabezpieczą infrastrukturę wodną i ściekową przed atakami cyberprzestępców. Ekspert zwraca również uwagę, że oprócz zabezpieczenia się przed cyberprzestępcami, firmy powinny wdrażać także procedury związane z szybkim reagowaniem, wymianą informacji, usuwaniem negatywnych skutków incydentów oraz informowaniem konsumentów w razie zagrożenia, by ich ochronić, nie wywołując przy tym paniki.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Katarzyna Kapczyńska

Polecane