Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

W świecie cyberprzestępczości zapanowała moda na ataki na infrastrukturę krytyczną. Coraz częściej dochodzi do ataków na ten sektor, a straty z tym związane są coraz większe.

Na początku maja w Stanach Zjednoczonych doszło do jednego z poważniejszych ataków hakerskich na infrastrukturę krytyczną. Cyberprzestępcy za cel obrali sobie sieć informatyczną firmy Colonial Pipeline, największego amerykańskiego operatora rurociągów paliwowych, który odpowiada za dostawę około 45% paliw na wschodnie wybrzeże USA.

 

Jesteśmy świadkami coraz częstszych ataków na infrastrukturę krytyczną i niestety nie są to drobne incydenty które przechodzą bez echa, a coraz wyraźniejszy trend w działaniach cyberprzestępców! Mając to na względzie przedsiębiorstwa wchodzące w skład infrastruktury krytycznej muszą dostrzec konieczność stosowania odpowiednich zabezpieczeń, by nie dopuszczać do takich incydentów – dodaje Piotr Zielaskiewicz, product manager Stormshield.

 

Infrastruktura krytyczna to ten sektor infrastruktury , którego działanie jest kluczowe dla funkcjonowania państwa. Przykłady można znaleźć w takich sektorach gospodarki jak energetyka, służba zdrowia czy telekomunikacja. Skutkiem wspomnianego ataku na Colonial Pipeline było zaszyfrowanie setek terabajtów danych na serwerach tej firmy, co spowodowało, że sieć przesyłowa została całkowicie sparaliżowana. To doprowadziło do przerwy w dostawie paliw.

 

Podobne przykłady można mnożyć, ale eksperci zwracają uwagę na coraz częstsze incydenty tego typu. Choćby lutowy atak na stację uzdatniania wody na Florydzie. Cyberprzestępca wykorzystał wtedy niezabezpieczony dostęp przez zdalny pulpit do przejęcia kontroli nad systemem, który sterował składem chemicznym wody. W konsekwencji atakujący zwiększył ilości wodorotlenku sodu w wodzie do niebezpiecznych dla człowieka wartości. Inny tego typu atak to ten wymierzony w elektrownie na Ukrainie, którego skutkiem była kilkugodzinna przerwa w dostawie prądu dla ponad miliona mieszkańców!

 

 

Poważne problemy wymagają skutecznych rozwiązań, a ochrona przed cyberatakami wymaga filtrowania wszystkich danych trafiających do obiektów strategicznych z zewnątrz. Opisane wyżej sytuacje pokazują, że w sektorze infrastruktury krytycznej nadal zdarzają się luki w podstawowych zasad bezpieczeństwa. Wspomniana sytuacja prawdopodobnie skłoniła Departament Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów do wydania rekomendacji dla polskich podmiotów infrastruktury krytycznej, dotyczących ochrony przed cyberatakami.

 

W tym dokumencie znaleźć można między zalecenia, by:

  • Zmniejszyć do minimum ekspozycję sieci przemysłowej, zarówno lokalnej, jak i punktów styku, poprzez identyfikację i ograniczenie do koniecznych, połączeń „z” i „do” tej sieci,
  • Stosować segmentację sieci – minimalnie na styku sieci przemysłowej, a preferencyjnie, zależnie od rozmiaru i złożoności zakładu, również wewnątrz,
  • Oddzielić systemy OT od systemów IT zorientowanych na klienta oraz monitorować i kontrolować interakcje pomiędzy tymi dwoma obszarami.

 

Cała lista składa się z wielu rekomendacji i zaleceń, a w realizowaniu ich może pomóc rozwiązanie firmy Stormshield. W jaki sposób? Stormshield to dedykowane rozwiązanie Next Generation Firewall, które chronią, kontrolują i autoryzują ruch sieciowy oraz pozwalają bezpiecznie łączyć ze sobą oddziały i użytkowników za pomocą tuneli VPN. Dzięki monitoringowi na żywo, zaawansowanemu IDS/IPS i DPI protokołów przemysłowych takich jak S7, Modbus, UMAS, OPC Classic (DA/HDA/AE), OPC UA, EtherNet/IP, CIP, BACnet/IP, Profinet, IEC 60780-5-104, DNP3, IEC 61850 (MMS/GOOSE).

 

 

https://itreseller.pl/akademia-logitech-i-statim-integrator-prawdziwa-magia-logitecha-w-pierwszym-odcinku-z-serii-bohaterem-jest-logitech-rally-bar/