Reklama

Cyberbezpieczeństwo branży surowcowej. Odpowiedź na cyberataki

W poniedziałek podpisano porozumienie powołujące Centrum Wymiany i Analiz Informacji dla Surowców i Georóżnorodności. Jest to pierwszy sektorowy CSIRT dla branży surowcowej.
W poniedziałek podpisano porozumienie powołujące Centrum Wymiany i Analiz Informacji dla Surowców i Georóżnorodności. Jest to pierwszy sektorowy CSIRT dla branży surowcowej.
Autor. CyberDefence24

W poniedziałek 23 czerwca w Warszawie podpisano porozumienie powołujące Centrum Wymiany i Analiz Informacji dla Surowców i Georóżnorodności. Instytucja ma stanowić wzmocnienie dla cyfrowej odporności sektora surowców, a także ma poprawić ochronę przemysłu przed atakami cybernetycznymi. Jest to pierwsze centrum cyberbezpieczeństwa dla tego sektora.

Ataki cybernetyczne nie zawsze skupiają się wyłącznie na wykradzeniu istotnych zdanych z zaatakowanego podmiotu czy unieruchomieniu jego działania na dłuższy okres. Ostatnie lata udowodniły, że zagrożenie z tego kierunku istnieje także dla łańcuchów dostaw. Jak wskazywaliśmy na łamach naszego portalu, w czerwcu zeszłego roku pokazał to chiński atak, w ramach którego dotkniętych zostało przeszło 100 tys. stron.

Reklama

Wzmocnienie sektora przemysłu

Jednym z elementów ochrony łańcuchów dostaw jest powstawanie centrów cyberbezpieczeństwa dla odpowiednich sektorów. W poniedziałek porozumienie dotyczące powołania Centrum Wymiany i Analiz Informacji dla Surowców i Georóżnorodności (ISAC-SIG) podpisały Państwowy Instytut Geologiczny, Wyższy Urząd Górniczy oraz Instytut Gospodarki Surowcami Mineralnymi i Energią PANJest to pierwszy zespół cyberbezpieczeństwa dla branży surowcowej.

Sygnatury na dokumencie zostały złożone w obecności wicepremiera i ministra cyfryzacji Krzysztofa Gawkowskiego. Jak wskazał, nowa instytucja stanowi odpowiedź właśnie na cyberataki; jest również wzmocnieniem infrastruktury cyberbezpieczeństwa dla sektora.

Wspólne działania administracji, nauki i przemysłu to fundament odporności łańcuchów dostaw, bezpieczeństwa energetycznego i stabilnej gospodarki. Bez zaufania, dzielenia się wiedzą i skutecznego reagowania na zagrożenia nie ma cyberbezpieczeństwa” – powiedział wicepremier.

Czytaj też

Reklama

Lepsze reagowanie na cyberzagrożenia

Według komunikatu Ministerstwa Cyfryzacji, ISAC SIG jest wspólną inicjatywą trzech sektorów: przemysłowego, naukowego oraz publicznego. Będzie funkcjonowało jako krajowy węzeł analityczno-informacyjny, mający na celu wspieranie pięciu istotnych zadań:

  • Edukację kadr oraz wzmacnianie ich kompetencji,
  • Wczesne ostrzeganie o zagrożeniach i incydentach,
  • Rozwój standardów cyfrowej odporności,
  • Ochronę systemów IT/OT w przemyśle surowcowym,
  • Wykorzystanie sztucznej inteligencji oraz cyfrowych bliźniaków w analizie ryzyka.

W treści porozumienia znalazły się zapisy dot. organizacji działań, kompetencji naukowych oraz możliwości technologicznych. Działalność ISAC SIG wzmocni strategiczną infrastrukturę kraju i poprawi zdolność do wspólnego reagowania na cyberzagrożenia. To istotne wzmocnienie cyfrowej odporności Polski” – zaznacza resort cyfryzacji w swoim komunikacie.

Czytaj też

Reklama

Kiedy ISAC-SIG zacznie działać?

Zapytaliśmy o datę rozpoczęcia pełnego działania ISAC-SIG. Dyrektor Oddziału Górnośląskiego PIG-PIB dr inż. Artur Dyczko przekazał naszej redakcji, że ISAC-SIG już działa

Od dwóch lat Instytut Gospodarki Surowcami (Mineralnymi i Energią PAN – przyp. red.), Państwowy Instytut Geologiczny i szereg uczelni, m.in. Politechnika Warszawska i Politechnika Śląska oraz spółki skarbu państwa spotykają się regularnie. Ostatnie takie spotkanie miało miejsce dwa tygodnie temu” – stwierdził. Wspomniał również o ogólnopolskiej konferencji CyberRange, określanej na łamach PIG-PIB mianem „zawodów cyberpoligonowych”. 

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama
Reklama

SK@NER: Jak przestępcy czyszczą nasze konta?

Komentarze

    Reklama