Eksperci ostrzegają przy tym, że niespodziewane i niekontrolowane wyłączenia infrastruktury krytycznej mogą spowodować zakłócenia społeczne na wielką skalę. – Infrastruktura krytyczna to bardzo skomplikowany system, którego ochrona wymaga nie tylko zabezpieczenia, lecz stałego monitoringu zagrożeń oraz analizy metod, jakimi cyberprzestępcy posługują się, atakując systemy organizacji na całym świecie w danym momencie – mówi Wojciech Głażewski, dyrektor generalny Check Point w Polsce.
Rodzime służby, odpowiadające za cyfrowe bezpieczeństwo, od paru miesięcy są w stanie gotowości. W październiku premier Mateusz Morawiecki podpisał zarządzenie, które wprowadza drugi stopień alarmowy Bravo, dotyczący infrastruktury energetycznej. Obowiązuje ono do końca marca br. (podobnie zresztą jak zarządzenie o trzecim stopniu Charlie-CRP, który dotyczy bezpieczeństwa cybernetycznego).
Systemy jak sito
Jak podają eksperci Noventiq, Polska zajmuje szóste miejsce w Europie pod względem zagrożeń cybernetycznych, w czołówce zaraz obok Węgier, Cypru, Słowacji, Estonii i Białorusi. Dane wskazują, iż w 2022 r. rodzime firmy doświadczały ataków hakerskich średnio co 9 minut. – Z zaniepokojeniem obserwowaliśmy rosnący trend cyberataków w ub.r. Poza ogólnym wzrostem szczególnie niepokojący jest skokowy wzrost dotyczący m.in. Polski. Cyberprzestępcy atakowali bez litości, uderzając nie tylko w zwykłego użytkownika internetu, ale także w szpitale, instytucje medyczne, bankowość i administrację. Np. w lutym Związek Banków Polskich potwierdził, że odnotowano kilka ataków i że banki zaalarmowały KNF. Z kolei na przełomie marca i kwietnia cyberprzestępcy podrobili stronę banku, która wyglądała podobnie jak ta prawdziwa. Tego typu zdarzeń było więcej. – tłumaczy Zoltan Meszaros, wiceprezes Noventiq.
Specjaliści z firmy F5 wytypowali kilka głównych trendów w branży cyberochrony, które będą kluczowe w br. Chodzi m.in. o złośliwe szyfrowanie danych w chmurze (ransomware), próby infiltracji poprzez użycie popularnych bibliotek open-source (analitycy F5 twierdzą, że nawet 78 proc. kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł) czy też o interfejsy programowania aplikacji (API), które stają się nowym wektorem ataków.
– Znaleźliśmy i wskazaliśmy kluczowe punkty systemu, gdzie może dochodzić do ataków, dlatego w 2023 r. tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Te kwestie z pewnością pojawią się w agendzie zespołów odpowiedzialnych za cyberbezpieczeństwo – przekonuje Ireneusz Wiśniewski, dyrektor zarządzający F5 w Polsce.
Dziś systemy informatyczne są dziurawe jak sito. Z raportu HackerOne wynika, iż w ub.r. tzw. etyczni hakerzy wykryli ponad 65 tys. luk w oprogramowaniu, czyli o 21 proc. więcej niż w 2021 r. – Przedsiębiorcy korzystają z ogromnej liczby aplikacji i nie nadążają z aktualizacjami. Czasami wina leży jednak po stronie producentów, którzy już po dwóch latach przestają wydawać poprawki do oprogramowania – komentuje Mariusz Politowicz z firmy Marken.