Na ile jesteśmy bezpieczni oraz jak infrastruktura krytyczna jest zabezpieczona przed ryzykiem – zarówno konwencjonalnym, jak i tymi cyfrowym – to zagadnienia, które starano się zdiagnozować w trakcie debaty „Bezpieczeństwo techniczne infrastruktury krytycznej w obliczu współczesnych zagrożeń", zorganizowanej przez „Rzeczpospolitą". Jej uczestnicy nacisk położyli zwłaszcza na zagrożenia cyfrowe. – Takie ataki są dziś bardziej realne niż desant obcych sił, które zniszczą daną infrastrukturę – przekonywał Dariusz Góralski, dyrektor Departamentu Bezpieczeństwa w spółce Polskie Sieci Elektroenergetyczne.
Smart grid – atrakcyjny cel dla hakerów
Nie mieli wątpliwości, że zagrożenia niekonwencjonalne dla przedsiębiorstw, zwłaszcza tych operujących w sektorze infrastruktury krytycznej, jeszcze nigdy nie były tak potężne. To w dużej mierze efekt postępu technologicznego i wszechobecnej cyfryzacji.
Jedną z branż najbardziej narażonych na takie cybernetyczne ataki jest energetyka. Od lat elektrownie i infrastruktura energetyczna znajdują się na celowniku grup ekstremistów, terrorystów i wrogich państw, jednak dotychczas – jak wskazuje Jerzy Topolski, wiceprezes Tauron-Dystrybucja – potencjalny atak na sieć rozproszoną w terenie nie gwarantował spektakularnego efektu. Teraz to się zmienia.
– Budujemy inteligentną sieć (tzw. smart grid – red.), co oznacza, że wychodzimy z technologią smart na zewnątrz organizacji, a w konsekwencji wpuszczamy klientów w swoje sieci informatyczne. To już realne zagrożenie, bo energetyka otwiera się na ataki. Musimy nadążać z ochroną za tymi zmianami – podkreśla prezes Topolski.
Jednak infrastruktura krytyczna to nie tylko centrale spółek z listy strategicznych operatorów infrastruktury krytycznej. – W kontekście smart grid krytyczna jest końcówka systemu energetycznego znajdująca się w bloku. A takich punktów mogą być dziesiątki, a nawet setki milionów. Obecnie ich zabezpieczenie jest trudne do wyegzekwowania, bo dystrybutor energii ma wpływ tylko na licznik, informacje z niego przesyłane są zaś już przez infrastrukturę operatora telekomunikacyjnego – wyjaśnia dr Łukasz Kister, niezależny ekspert ds. bezpieczeństwa.