Postęp technologiczny oraz trwająca transformacja cyfrowa systemów elektroenergetycznych sprawia, że stają się one coraz bardziej podatne na ataki cybernetyczne. Trwa wyścig technologii między twórcami oprogramowania i cyberprzestępcami, szukającymi luk w jego zabezpieczeniach. Często najłatwiejszym do złamania zabezpieczeniem jest natura użytkownika.
- W 2020 roku, w sektorach krytycznych unijna agencja ds. cyberbezpieczeństwa odnotowała ok. 300 cyberataków.
- Infrastruktura energetyki rozproszonej – wiatrowej i słonecznej zwiększa liczbę koniecznych i czyni ją bardziej podatną na cyberataki.
- Kluczowe znaczenie dla skutecznej ochrony ma warstwowa strategia bezpieczeństwa, która obejmuje zarówno wykrywanie zagrożeń, jak i procedurę odpowiedniej reakcji na pojawiające się incydenty.
Rok do roku ENISA (unijna agencja ds. cyberbezpieczeństwa) odnotowuje niemal dwukrotny wzrost znaczących incydentów bezpieczeństwa. W 2020 roku, w sektorach krytycznych odnotowano ich ok. 300, chociaż może być ich dużo więcej, a to za sprawą tego, że sektor energetyczny niechętnie informuje publicznie o zaistniałych incydentach.
Ataki na system energetyczny Ukrainy
Karol Kij przypomina przypadki dotyczące naszych wschodnich sąsiadów. Ukraina, jako jedna z pierwszych doświadczyła ataków na system energetyczny. W grudniu 2015 r. doszło do jednego z poważniejszych cyberataków, który na kilka godzin pozbawił dostaw energii prawie połowę obiektów mieszkalnych obwodu iwanofrankiwskiego. Cyberprzestępcy użyli złośliwego oprogramowania pod nazwą „BlackEnergy”, które dostarczyli przy pomocy phishingu.Wydarzenie to jest jednym z wielu incydentów dotyczących sektora energetycznego w rejestrze globalnych cyberzagrożeń prowadzonym przez unijny zespół reagowania na incydenty komputerowe od lipca 2019 r.
Czytaj także: Prezes Atende: Polska stanie się krajem wartości dodanej
- Firmy uzbrajają się w coraz to nowsze rozwiązania bezpieczeństwa. Próba przełamania tych rozwiązań często wymaga bardzo specjalistycznej wiedzy i czasu na szukanie błędów czy luk. Dużo łatwiej złamać, niestety, ludzką naturę - mówi Karol Kij.
Atende zmniejsza ryzyko klientów poprzez odpowiednie przeszkolenie ich pracowników. Odpowiednie oznacza w tym przypadku - nie ograniczającym się do suchego wykładu, o którym słuchacze po kilku dniach prawdopodobnie zapomną.
Symulowany atak phishingowy
- Przeprowadzamy wśród pracowników klienta niezapowiedziany, symulowany atak phishingowy. To pozwala przeżyć tego typu złośliwe działania na własnej skórze. Scenariusze takiego ataku są poprzedzone analizą klient, a następnie indywidualnie przygotowywane. Nie ograniczamy się tylko do tradycyjnego phishingu z wykorzystaniem poczty elektronicznej. Zdarzało nam się wysłać dostawcę z pizzą, który zostawia w części administracyjnej pendrive’a i wówczas obserwujemy, czy oraz gdzie ten pendrive zostanie użyty - wyjaśnia Karol Kij.