Materiał powstał we współpracy z Emitel

O bezpieczeństwie sieci telekomunikacyjnych w kontekście zagrożeń czy to cyfrowych, czy to fizycznych dyskutowali eksperci zaproszeni przez „Rzeczpospolitą” do debaty pt. „Infrastruktura krytyczna – czy polskie sieci teleinformatyczne są bezpieczne?”. Do refleksji na ten temat zmusza m.in. sytuacja w Ukrainie, gdzie Rosja niszczy właśnie infrastrukturę krytyczną.

– Zagrożenia zmieniają się dynamicznie. Jesteśmy strefą nieomal frontową. Wszystkie kraje europejskie i NATO są pod wrażeniem możliwości uszkodzenia sieci światowego internetu poprzez przecinanie podmorskich kabli. Nikt tego nie potwierdza, ale w przypadku przecinanych lub znikających kabli w okolicach norweskiego Spitzbergenu zawsze wspomina się o przebywających w pobliżu rosyjskich kutrach rybackich – mówił Witold Skomra, szef wydziału ochrony infrastruktury krytycznej w Rządowym Centrum Bezpieczeństwa (RCB), wskazując, że oznacza to, że nawet osiągnięcie względnego poziomu bezpieczeństwa może być nieadekwatne do zmieniających się szybko zagrożeń.

– Mówimy o łączności, ale dziś nie jest to już tylko przekazywanie sygnałów. To systemy złożone. Wszyscy jesteśmy połączeni przez aplikacje, konta na tych samych mediach i podobnie jest w przemyśle. Pytanie, czy jest coś, co nie jest formalnie częścią telekomunikacji, a może ją zakłócić, lub odwrotnie, czy telekomunikacja może zakłócić zupełnie inny obszar, np. dostaw gazu? Rzeczywistość jest tak skomplikowana, że zaczynają dominować zagrożenia zwane efektem domina. Tyle że kiedyś efekt ten dotyczył jednego sektora, a dziś uszkodzenie w jednym sektorze może wpłynąć na inny sektor. Przykładowo producent nawozów sztucznych przestaje je produkować. Uboczną produkcją jest zestalony dwutlenek węgla, a jego brak zakłóca produkcję mięsa. Do dotychczasowych zagrożeń doszły więc te, których dotychczas nigdy nie rozpoznawaliśmy – tłumaczył Skomra.

– Na poziomie firmy Emitel należącej do spółek infrastruktury krytycznej przeciwdziałamy ryzykom, które zidentyfikowaliśmy. Wdrożyliśmy procedury zarządzania bezpieczeństwem informacji, przejrzeliśmy i wprowadziliśmy najlepsze praktyki rynkowe. Przygotowaliśmy plany ciągłości działania na wypadek katastrof, zweryfikowaliśmy je przez zewnętrzne audyty, uzyskując certyfikację w zakresie norm ISO 22301 oraz 27001, a współpracując od 2014 r. z naszym odpowiednikiem w Ukrainie, mamy unikalną wiedzę nawet w zakresie tak skrajnego wydarzenia, jakim jest wojna – mówił Jerzy Godek, członek zarządu i dyrektor pionu techniki w Emitel. Jak dodał, bardzo ważna jest budowa świadomości wśród ludzi, gdyż to oni są najsłabszym ogniwem we wszystkich systemach bezpieczeństwa. – Rynek wydaje ogromne pieniądze na technologie, ale na kadry już relatywnie niewiele, podczas gdy rozkład ryzyka wygląda dokładnie odwrotnie. Tym bardziej że technologia się stale rozwija, systemy bezpieczeństwa są coraz doskonalsze, ale za tym muszą iść też szkolenia i świadomość pracowników. I w naszej firmie staramy się ją podnosić – dodał przedstawiciel spółki Emitel.

Brak prądu wyzwaniem

– Telekomy są przygotowane do wszelkiego rodzajów kryzysów, awarii, sytuacji ekstremalnych. Nasze centra przetwarzania danych są bezpieczne. Mamy redundantne zasilanie, sieci, paliwo itd. Należy też zwrócić uwagę, że to nie centra przetwarzania danych są głównym celem ataków kinetycznych – uspokajał Paweł Dobrzański, ekspert Polskiej Izby Informatyki i Telekomunikacji (PIIT), dyrektor ds. bezpieczeństwa w T-Mobile Polska.

Wskazał jednak, że poważnym problemem byłby zapewne długotrwały brak prądu. – Powszechnie wykorzystuje się zasilacze UPS i one podtrzymują stacje bazowe telefonii komórkowej na wypadek zaniku zasilania, ale na krótko, bo potem trzeba je ładować, a przy dłuższym braku dostaw energii lub też dostawach rotacyjnych baterie UPS nie mają możliwości powtórnego naładowania. Przy długotrwałych problemach trzeba mieć prąd z generatorów, ale generator trzeba postawić, zasilić w paliwo i ochronić, bo w kryzysie zarówno generator, jak i paliwo będą towarami niezwykle deficytowymi. Kto ma chronić? Czy telekom może się zgłosić do koncernu paliwowego i zakupić 30 ton paliwa. Kto je przetransportuje? To właśnie problem współpracy międzysektorowej. To system naczyń połączonych – analizował Dobrzański.

– Brak prądu to duży potencjalny problem, który telekomy starają się rozwiązać już teraz poprzez wejście w rynek OZE, co ma je częściowo uniezależnić od dostawców energii poprzez użycie fotowoltaiki czy wiatraków. W kryzysie zaś można używać generatorów, ale problemem będzie wtedy rzeczywiście dostępność paliwa. Decydenci muszą mieć świadomość, że operatorzy muszą je otrzymywać do podtrzymania działania sieci, która jest potrzebna dla klientów, ale i po to, aby wiele systemów mogło funkcjonować. Łączność jest niezbędna, co unaocznił nam okres pandemii, w którym dzięki działaniu sieci odbywała się zdalna nauka, a wiele firm funkcjonowało w trybie telepracy – mówił Piotr Kuriata, ekspert ds. rynku telekomunikacyjnego.

– W warunkach wojennych potrzebna jest duża liczba mobilnych generatorów. Nasze obiekty są wyposażone w UPS-y i mają zapewnione paliwo do generatorów, które wystarczy na 48 lub 72 h, co w dzisiejszych warunkach wystarczy nawet na poważną awarię sieci energetycznej. Jednak w warunkach wojennych potrzebna jest cała logistyka i zapewnienie stałych dostaw paliwa, co jest niewykonalne do realizacji na poziomie biznesu. Rozwiązać taki problem może tylko państwo – ocenił Jerzy Godek.

Roaming wewnętrzny

– Oddzieliłbym kwestie sieci i systemów. Nawet rozległą siecią jest łatwiej zarządzać. Dużo trudniej jest z systemami. Trzeba odpierać ataki. To praca non stop i wielki stres – mówił Kuriata. Przypomniał, że w Polsce jest czterech dobrze zorganizowanych operatorów telekomunikacyjnych posiadających niezależną infrastrukturę, co zwiększa bezpieczeństwo.

– Brakuje tylko roamingu wewnętrznego, który w Ukrainie szybko wprowadzono. U nas operatorzy powinni to zrobić niezależnie od kwestii komercyjnych. Warto to mieć w rezerwie – wskazał Kuriata. Dobrzański stwierdził, iż ważniejsze jest uwolnienie kolejnych częstotliwości, a nie budowanie roamingu wewnętrznego, którego implementacja w naszym, dosyć proporcjonalnie podzielonym rynku usług mobilnych, pomiędzy czterech operatorów nie jest działaniem trywialnym i pozbawionym trudności oraz ogromnych kosztów.

– W Polsce każdy z operatorów wie, jak to zrobić, miało to już miejsce i nie jest to trudne technicznie. To kwestia decyzji politycznej i świadomości decydentów – tłumaczył Kuriata. Ta jest niestety różnoraka, choć w kręgach politycznych pojawił się nawet pomysł, że szefami telekomów powinny być osoby posiadające świadectwa bezpieczeństwa osobowego.

– Warto to wyjaśnić. To świadectwo jest gwarancją wystawianą przez służby ochrony państwa o tym, że dana osoba jest w stanie dochować tajemnicy państwowej zgodnie z ustawą o ochronie informacji niejawnych. Nie oznacza to jednak, że ta osoba będzie miała nagle dużo większą wiedzę nt. bezpieczeństwa czy odpowiedzialność, tylko że jak zdradzi tajemnicę, to w myśl ustawy może pójść do więzienia – tłumaczył Adam Marczyński, zastępca dyrektora NASK – dyrektor ds. cyberbezpieczeństwa i innowacji.

– Roaming wewnętrzny jest potrzebny nie tylko podczas wojny. Dotyczy to też zdarzeń bardzo powszechnych, np. w górach dzwoniąc pod nr 112, nie zostaniemy dokładnie namierzeni, nawet jak się połączymy, co nie jest przecież pewne. Można oczywiście użyć aplikacji, ale jeśli nie mamy zasięgu u naszego operatora, to nic z tego. Taki roaming w pewnych sytuacjach pozwoliłby na korzystanie z infrastruktury innego operatora i to jest rzecz przydatna także w czasie pokoju. Byłby to element poprawiający dostęp do łączności w różnych sytuacjach kryzysowych – podkreślał Skomra.

– Chodzi o nadmiarowość, czas kryzysu i sytuację, w której np. wskutek ataku ransomware sieć jednego operatora w ogóle przestaje działać. I wtedy trzech pozostałych musi temu zaradzić. Zresztą sieci teleinformatyczne to nie tylko telefonia komórkowa, choć akurat w czasie wojny zapewnia ona najwyższy stopień dostępności, zwłaszcza dla obywateli – mówił Marczyński. Dodał, że rynek telekomów jest dobrze przygotowany, jeśli chodzi o odporność, ale trzeba wyciągać wnioski i z przeszłości, bo gdy doszło do pożaru mostu Poniatowskiego w stolicy, to okazało się, że wiele traktów kablowych szło tym jednym mostem, pomimo że firmy miały wykupione nadmiarowe linie, bo np. centra danych były po obu stronach Wisły. Linie były wykupione u dwóch operatorów, tyle że linie ich obu szły jednym mostem.

– W przypadku naszej działalności takiego ryzyka da się częściowo uniknąć przez budowę sieci telekomunikacyjnej korzystającej z wielu operatorów działających na rynku, co przejawia się tym, że często schodzimy do sprawdzania fizycznych przebiegów światłowodów, np. wspólnych studzienek, a nawet duktów, tak aby nasza sieć była w pełni geograficznie redundantna. Korzystanie z różnej infrastruktury zabezpiecza – zauważył Jerzy Godek.

Ludzie zagrożeniem

– Cyberataki mogą przyjść z niespodziewanej strony. Przykładowo do systemu amerykańskiej sieci sklepów Target włamano się poprzez system dostawcy, który zarządzał klimatyzacją i wentylacją w sklepach – przypomniał Marczyński.

Jednak zdaniem Dobrzańskiego cyberataki da się odeprzeć. – Przeżyliśmy potężne ataki wolumetryczne, 800 gigabitów na sekundę. W Ukrainie było to nawet 1,5 TB/s. Poradzono sobie z tym. Wszystko to ma charakter czasowy – mówił ekspert PIIT. – Obawiamy się ataków ransomware czy malware, ale czy sprawdzamy nowych pracowników pod kątem bezpieczeństwa? Wręcz przeciwnie przyjmujemy ich z otwartymi ramionami ze względu na brak specjalistów na rynku, a przecież podstawiony pracownik może wpuścić do systemu wirusa lub dokonać zniszczeń fizycznych – dodał Dobrzański. – Wszczepienie malware u źródła to problem, ale też jeśli nie sprawdzamy gotowego oprogramowania, które integrujemy z naszym systemem, to też się na to narażamy – dodał Marczyński. – I tu wracamy do kwestii świadomości pracowników, ekspertów. Musimy ją stale podnosić – podkreślił Jerzy Godek.

Materiał powstał we współpracy z Emitel