Kolejny rok spadków
12 marca 2024Konkurs na film o gospodarce morskiej „Morze mnie kręci”
11 kwietnia 2024Według danych Cyber Peace Instutute, w 2023 r. odnotowano 69 cyberataków na polski sektor transportu, co stanowi ponad 10% całkowitej liczby cyberataków na świecie! Na 2. miejscu znajduje się Litwa, której sektor transportu został zaatakowany 66 razy, a dopiero za nią Ukraina, gdzie oficjalnie odnotowano 29 takich incydentów. Najbardziej aktywne są zorganizowane grupy przestępcze pochodzące z Rosji, a największa koncentracja cyberataków występuje w Europie Środkowej, Północnej i Wschodniej.
– Należy jasno dać do zrozumienia, że wrogowie i przestępcy już pracują nad sposobami włamywania się do systemów informatycznych firm tego sektora i prawdopodobnie znajdują się już w wewnątrz wielu z nich i tylko czekają na okazję do rozpoczęcia aktywnej fazy ataku. Możemy to stwierdzić na podstawie naszych wcześniejszych doświadczeń. Dlatego poziom cyberbezpieczeństwa jest domyślnie niewystarczający i konieczne są większe inwestycje w ochronę i cyberodporność tak ważnego sektora – stwierdził Valery Tsiupa, senior consultant corporate affairs ISSP Holdings Inc., oddział w Kijowie.
Amerykańska firma SECNAP Network Security szacuje, że łączna suma szkód w spowodowanych oprogramowaniem ransomware na całym świecie wyniosła w 2015 r. ponad 300 mln USD. Do 2017 r. wzrosła do 5 mld USD, a w 2021 r. było to już 20 mln USD. Mimo tego, że wydatki na cyberbezpieczeństwo znacząco wzrosły. Obecnie wynoszą ok. 150 mld USD, a do 2031 r. osiągną poziom 265 mld USD. Twórcy złośliwego oprogramowania cały czas tworzą nowe generacje rozwiązań, które coraz trudniej jest wykryć. Zmusza to dostawców cyberbezpieczeństwa do ciągłego wyprzedzania zagrożeń. Także w szeroko rozumianym sektorze morskim i transportowym.
– W 2021 r. w dużym japońskim przedsiębiorstwie żeglugowym doszło do 2 włamań w tym samym roku. Powstrzymanie i przywrócenie działania zajęło 10 dni. W czerwcu tego samego roku włamano się do południowokoreańskiej firmy spedycyjnej. Kilka miesięcy później duża firma zajmująca się transportem kontenerowym utraciła wszystkie dane swoich klientów. W listopadzie 2021 r. firmy transportowe z Singapuru i z Grecji utraciły poufne informacje, w tym zastrzeżone dane swoich klientów – opowiada Sameer Bhalotra, dyrektor generalny firmy ActZero, zajmującej się cyberbezpieczeństwem.
Wyzwaniem dla organizacji na całym świecie jest również rozmycie granic między bezpieczeństwem fizycznym a cyberbezpieczeństwem. Obie te sfery wzajemnie na siebie wpływają. Naruszenie bowiem bezpieczeństwa w jednym obszarze może mieć bezpośrednie konsekwencje w drugim.
I tak np. w połowie grudnia ub.r. największy ukraiński operator telekomunikacyjny Kyivstar padł ofiarą cyberataku, który pozbawił jego abonentów, łącznie ponad 24 mln ludzi, łączności i internetu oraz możliwości płatności kartami. Zdaniem SBU do incydentu miała przyznać się jedna z grup powiązanych z rosyjskim wywiadem wojskowym GRU. W tym samym czasie PrivatBank, czyli największy bank komercyjny w Ukrainie, poinformował o zakłóceniu funkcjonowania placówek i terminali, w związku z działaniami w cyberprzestrzeni, a przedstawiciele Monobanku stwierdzili, że ich instytucja stała się celem „zmasowanego ataku DDoS” (którego celem jest zablokowanie dostępu do serwera lub usługi poprzez zalewanie go dużą liczbą fałszywych żądań).
Zresztą Ukraina często staje się ofiarą rosyjskich hakerów, a ich fizyczne konsekwencje odczuli mieszkańcy szczególnie w czasie cyberataków autorstwa grupy Sandworm skierowanych na infrastrukturę energetyczną, w latach 2015 – 2016 r., co skutkowało blackoutami w dużej części kraju, trwającymi nawet po kilka dni.
Przykładem takich działań może być również amerykańska akcja przeciwko instalacjom wzbogacenia uranu w Iranie. Wirus Stuxnet sprawił, że na przełomie 2009 i 2010 r., w zakładzie w miejsowości Natanz, zdalnie uszkodzono ok. 2 tys. wirówek, spośród 8700 pracujących tam urządzeń.
Z kolei DNV, w swoim raporcie „Energy Transition Outlook” zwraca uwagę na konsekwencje cyberataków na sektor energetyki wiatrowej. Wspomniano tam m.in. o cyberatakach na spółkę Enecron, producenta turbin wiatrowych w Niemczech, w wyniku zakłócenia na dużą skalę łączy satelitarnych Viasat. Atak miał miejsce w lutym 2022 r., w momencie rosyjskiej agresji na Ukrainę, a w jego efekcie firma straciła możliwość zdalnego sterowania i monitorowania 5800 turbin. Z kolei w marcu ub.r. ofiarą ataku ransomware padła firma Nordex, inny niemiecki producent turbin wiatrowych. Zablokowany został jej system IT, lecz turbiny pozostały nienaruszone.
Przeciwdziałać incydentom w cyberprzestrzeni ma unijna dyrektywa NIS2, która weszła w życie 16 stycznia 2023 r., zaś do 17 października 2024 r. powinna zostać implementowana do polskiego porządku prawnego. Dokument ten ma być podstawą funkcjonowania systemów cyberbezpieczeństwa w przestrzeni unijnej, także w odniesieniu do portów morskich, żeglugi, sektora TSL, offshore wind i przemysłu okrętowego. NIS2 określił bowiem sektory gospodarki, które mają być uznane za kluczowe dla bezpieczeństwa krajów, a tym samym mają być najbardziej chronione. Wśród nich znalazł się m.in. transport (wodny, lądowy i powietrzny), obejmujący również porty i logistykę, energetyka (w tym offshore wind) czy administracja publiczna (także administracja morska). Z kolei w sektorze podmiotów ważny znalazł się przemysł, obejmujący również stocznie.
Ponadto zgodnie z założeniami NIS2 dla bezpieczeństwa firm z sektorów uznanych za kluczowe i ważne ogromne znaczenie ma kontrola łańcucha dostaw i „uwzględnienie ryzyka wynikającego z relacji podmiotu z podmiotami trzecimi, takimi jak dostawcy usług przechowywania i przetwarzania danych, dostawcy usług bezpieczeństwa i dostawcy oprogramowania”. W regulacjach tych Unia Europejska kładzie nacisk na „bezpieczeństwo łańcucha dostaw, w tym aspekty związane z bezpieczeństwem dotyczące relacji pomiędzy każdym podmiotem a jego bezpośrednimi dostawcami produktów lub usług”.
Artykuł opracowany we współpracy z magazynem Namiary na Morze i Handel
fot. Namiary na Morze i Handel