Podsumowanie III Forum Bezpieczeństwa
W siedzibie Polskich Sieci Elektroenergetycznych w Konstancinie–Jeziorna pod Patronatem Honorowym Ministerstwa Cyfryzacji, Ministerstwa Rozwoju oraz Urzędu Komunikacji Elektronicznej odbyło się III Forum Bezpieczeństwa Sieci Technologicznych.
Hasłem przewodnim tegorocznej edycji było „Bezpieczeństwo Sieci Krytycznych”. To już trzecia edycja Forum, poświęcona tematyce cyberbezpieczeństwa zorganizowana przez Krajową Izbę Gospodarczą Elektroniki i Telekomunikacji (KIGEiT). Spotkanie odbyło się 21 listopada i zgromadziło ponad 120 ekspertów i managerów zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego.
Tradycyjnie Forum zostało otwarte przez Prezesa Zarządu KIGEiT Stefana Kamińskiego oraz gospodarzy Dyr. Dep. Teleinformatyki Grzegorza Bojara, a także Dyr. Dep. Bezpieczeństwa Dariusza Góralskiego z PSE S.A.
Przez całe spotkania w sesjach i dyskusjach panelowych dyskutowano na temat rozwoju cyberzagrożeń oraz koncepcji zapewnienia bezpieczeństwa w systemach produkcji i przesyłu energii elektrycznej. Eksperci Ministerstwa Cyfryzacji, Urzędu Komunikacji Elektronicznej, Krajowego Operatora Systemu Przesyłowego, NASK oraz Narodowego Centrum Badań Jądrowych w swoich prezentacjach prezentowali obecny stan i dokonania w zakresie zapewnienia cyberbezpieczeństwa. Rozwiązania obejmujące narzędzia zapewniające bezpieczeństwo sieci IT/OT prezentowali przedstawiciele największych przedsiębiorstw z kraju i ze świata wśród nich między innymi Atende, Cyber Ark, GreyCortex, Symantec, TrendMicro. Innowacyjne rozwiązania z obszaru kryptologii dla ochrony komunikacji urządzeń mobilnych przedstawił David Simonsen prezes duńskiej firmy Dencrypt A/S z produktem certyfikowanym dla NATO. W trakcie Forum wskazano na miejsce i rolę Narodowego Centrum Cyberbezpieczeństwa NASK w systemie zapewnienia bezpieczeństwa teleinformatycznego państwa oraz współpracę z biznesem oraz organami i instytucjami administracji państwowej. Obecną edycję Forum rozszerzono o sesję prawną w ramach, której w panelu dyskusyjnym z udziałem między innymi mec. Wojciecha Dziomdziory wymieniano poglądy na temat wpływu dyrektywy NIS oraz rozporządzenia RODO. Zwracano uwagę na konieczność podejmowania przez firmy dodatkowych działań związanych z nowym ryzykiem prawnym i odpowiedzialnością za zapewnienie cyberbezpieczeństwa sieci krytycznych, a także ochroną danych osobowych.
Prezentacje oraz panele dyskusyjne poświęcone teleinformatycznemu bezpieczeństwu infrastruktury krytycznej operatorów energetycznych wskazywały na ciągły wzrost zagrożeń płynących z „sieci”. Wśród zagrożeń dla sieci Infrastruktury Krytycznej eksperci wskazywali na wzrost ataków typu DDoS oraz zaawansowanych zagrożeń typu APT (Advance Persistent Threats). Ataki typu DDoS wzrastają do poziomu 18% całkowitego ruchu internetowego w kraju, a liczba rozproszonych ataków DDoS większych niż 1 GB/s wzrośnie 2,5 krotnie. Dla Sieci OT nowym wyzwaniem są zaawansowane długotrwałe ataki APT. Raporty analityków wskazują infiltrowanie sieci biznesowych państw zachodnich w niezidentyfikowany sposób przez średnio 356 dni, a najdłuższy okres obecności Grup APT do jej zidentyfikowania wyniósł 1764 dni, czyli prawie 5 lat. Wskazywano, że 80% ataków polega na wykorzystywaniu już znanych powtarzalnych zagrożeń, przed którymi można się obronić. Tymczasem tempo innowacji technologicznych pozostaje wysokie. Z tego względu, próby oceny przydatności dopiero dojrzewających technologii, które będą dalej zwiększać napływający strumień danych (jak np. Internet Rzeczy – IoT czy Sztuczna Inteligencja – AI) dla zespołów cyberobrony są praktycznie bardzo utrudnione, a przyjmowanie, że dostarczone oprogramowanie nie ma błędów – nawet od największych dostawców – jest iluzją.
„ … daj analitykowi trzy informacje, z których jedna jest interesująca, a być może znajdzie czas, aby się jej przyjrzeć. Daj mu 300 informacji, z których dziesięć jest interesujących, a prawdopodobnie ich nie spożytkuje … W świecie informacyjnym bogactwo informacji oznacza ubóstwo, czego innego: niedostatek tego, co ta informacja odbiera …”
Na Forum wskazywano, że odpowiednio dopasowane i skonfigurowane narzędzia informatyczne pozwalają na wykorzystanie informacji bez konieczności dodatkowej aktywności ze strony analityków. Dalszymi wyzwaniami pozostają kwestie techniczne związane z ciągłym napływem nieustrukturyzowanych danych oraz wyzwania regulacyjne. Na zakończenie wydarzenia Prezes KIGEiT Stefan Kamiński oraz Sekretarz Kapituły Zdzisław Nowak wręczyli Nagrody III Forum Bezpieczeństwa Sieci Technologicznych.
Statuetkę SPIŻOWEJ BRAMY – 2017 Kapituła przyznała firmie: Bilander Group Sp. z o.o. za oprogramowania business intelligence – System BILANDER
„Bilander” – stworzony od podstaw system na bazie własnych doświadczeń
w analizie danych. Umożliwia przekształcanie celów biznesowych przedsiębiorstw w konkretne technologie, które pozwalają szybko budować kompetencje analityczne firm. Kompletny sprawdzony system do analizy danych i raportowania wspomagający podejmowanie decyzji dzięki aktualnym informacjom. Zbudowano technologię, która z sukcesami konkuruje z wiodącymi systemami z całego świata udowadniając, że polska myśl techniczna produkuje światowej klasy rozwiązania.
Statuetkę ELIKSIR – 2017 przyznano firmie: Alma S.A. – za realizację projektu badawczego SCADVANCE
„Scadvance” (SCAda ADVANCE) – jest projektem badawczym, obejmującym obszar cyberbezpieczeństwa dla uczestników rynku elektroenergetycznego, wykorzystującego systemy SCADA (ang. Supervisory Control And Data Acquisition) – system informatyczny nadzorujący przebieg procesu technologicznego lub produkcyjnego). W ramach projektu realizowany będzie zbiór prototypowych narzędzi teleinformatycznych, służących do podniesienia poziomu zabezpieczeń automatyki przemysłowej. Prototyp, w skład którego wejdzie urządzenie, (czyli sprzętowa sonda SCADA) oraz oprogramowanie, działające jako system analizy i zarządzania danymi, umożliwi detekcję nieznanych zagrożeń dzięki możliwości wykrywania anomalii.
Na zakończenie organizatorzy zaprosili uczestników na następną 4 edycję Forum Bezpieczeństwa Sieci Technologicznych zaplanowaną na przyszły rok i dedykowaną tradycyjnie cyberbezpieczeństwu sieci Infrastruktury Krytycznej.