Zabezpieczanie infrastruktury krytycznej w obliczu wojny hybrydowej, budowa gotowości na pojawienie się komputerów kwantowych i pragmatyzm w podejściu do wyzwania suwerenności cyfrowej – na te aspekty zwracają uwagę eksperci Stormshield i DAGMA Bezpieczeństwo IT.
Katalog tematów uzupełnią również Krajowy System e-Faktur, a także wchodzący w życie obowiązek rejestrowania umów w jednostkach samorządu terytorialnego. Oba są dla przestępców świetnym wektorem dla prowadzenia kampanii phishingowych, a jednocześnie testem dojrzałości cyberbezpieczeństwa państwa.
Cybersuwerenność – pragmatyzm w podejściu do wyzwania
Obserwowane od pewnego czasu przetasowania na geopolitycznej mapie świata poddają w wątpliwość najbardziej trwałe, jak wydawało się przez lata, sojusze. Konsekwencje dla motywowanych politycznie działań, podejmowanych w cyfrowej sferze funkcjonowania państw mogą być bardzo poważne.
– O ile do tej pory odnosiliśmy motywację polityczną do cyberprzestępczości, to obecnie katalog ryzyka z tym związany należy rozszerzyć o opcję, w której polityka może wpłynąć na brak świadczenia usług zabezpieczających. Pośrednim przykładem takiej sytuacji jest incydent związany z zamknięciem konta Komisji Europejskiej na portalu X. Choć oczywiście nie znamy przyczyn, to bez cienia wątpliwości ten przykład potwierdza, że przysłowiowe naciśnięcie guzika wystarczy, by zatrzymać świadczenie usług w fundamentalnym dla bezpieczeństwa obszarze – podkreśla Paweł Śmigielski, menadżer Stormshield. – Technologia stała się narzędziem geopolityki, a zależność od zewnętrznych dostawców może być zagrożeniem dla funkcjonowania państwa – dodaje.
Wprowadzenie motywowanego politycznie zakazu eksportu technologii, przełoży się na brak poprawek i aktualizacji, co jest prostą drogą do powstania długu technologicznego, który z czasem stanie się zagrożeniem bezpieczeństwa. Dlatego troska o suwerenność nabiera szczególnego znaczenia, choć temat jest złożony, z uwagi na globalne łańcuchy dostaw.
– Unia Europejska posiada realny potencjał do zbudowania systemu zapewniającego większą kontrolę w tym obszarze i warto działać w kierunku jego pełnego wykorzystania. Tylko skoordynowane działania państw członkowskich mogą istotnie wzmocnić Europę w krytycznym obszarze cyberbezpieczeństwa. Kraje działające w pojedynkę, poza Stanami Zjednoczonymi i Chinami, z dużym prawdopodobieństwem skazane są na trwałą zależność od decyzji podejmowanych poza ich kontrolą – ocenia Aleksander Kostuch, inżynier Stormshield.
KSeF i rejestr umów CRU JSFP – test dojrzałości cyberbezpieczeństwa państwa
Krajowe podwórko zdeterminuje tematyka wdrożenia i zabezpieczenia zasobów Krajowego Systemu
e-Faktur (KSeF) i wchodzący w życie obowiązek rejestrowania umów w jednostkach samorządu terytorialnego. Obowiązek korzystania z KSeF obejmuje wszystkich podatników VAT, których liczba waha się w granicach około 2 mln podmiotów. Także przy wdrażaniu CRU JSFP (Centralny Rejestr Umów Jednostek Sektora Finansów Publicznych) cyberbezpieczeństwo odgrywa kluczową rolę. Powszechność obu obowiązków sprawia, że nie jest to niszowy problem działów IT.
– Istotnym wyzwaniem jest jakość integracji systemów lokalnych z centralnymi platformami państwowymi. W wielu organizacjach integracje realizowane są w pośpiechu, z użyciem kont technicznych o nadmiernych uprawnieniach czy niewystarczająco zabezpieczonych interfejsów API. To tworzy podatny grunt pod ataki np. nadużycia uprawnień czy eskalację dostępu – zauważa Aleksander Kostuch. – Dodatkowym ryzykiem jest centralizacja danych zarówno finansowych, jak i kontraktowych, które naturalnie stają się celem cyberprzestępców nastawionych na szybki zysk uzyskany za pomocą socjotechniki bazującej na informacji. Ponadto kluczowe znaczenie ma odporność na ataki DDoS i próby sabotażu – dodaje ekspert.
Infrastruktura krytyczna – presja rośnie
Jednym z kluczowych wyzwań na przyszły rok pozostaje również wciąż niewystarczające zabezpieczenie elementów infrastruktury zapewniającej dostęp do wody czy ciepła w kontekście rosnącej presji na te sektory. A Polska to jeden z najintensywniej atakowanych cybernetycznie krajów świata. W pierwszej połowie 2025 roku w naszym kraju wykryto najwięcej ataków ransomware – wyprzedziliśmy pod tym względem nawet Stany Zjednoczone. Zagrożenie w istotnej mierze dotyczy systemów przemysłowych, obok wodociągów także energetyki.
– Właśnie wchodzimy w etap realizacji zamówień, które finansowane będą ze środków pozyskanych przez przedsiębiorstwa biorące udział w programie Cyberbezpieczne Wodociągi. Oczywiście wdrażanie konkretnych technologii czy realizacja szkoleń podnoszą poziom zabezpieczeń w sektorze wod-kan. Nie możemy jednak zapominać, że w pierwszym stricte przeznaczonym dla nich programie wzięła udział jedynie część z nich, a wsparcie uzyskało jedynie 2/3 zainteresowanych. Dla pozostałych oznacza to, że zdiagnozowane przez nie obszary wymagające dodatkowego zabezpieczenia mogą zostać go pozbawione. W podobnej sytuacji jest m.in. ciepłownictwo – zwraca uwagę Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT.
– Kluczowe znaczenie ma też sposób faktycznego wykorzystania środków. W sektorach infrastruktury krytycznej, takich jak wodociągi, niezbędne są rozwiązania dedykowane dla środowisk przemysłowych, w szczególności firewalle do mikrosegmentacji sieci z głęboką inspekcją pakietów (DPI), rozumiejące protokoły OT i pozwalające na precyzyjną kontrolę komunikacji pomiędzy systemami sterowania, SCADA i siecią biurową – wskazuje Aleksander Kostuch. – Pozwoli to na eliminację niekontrolowanych połączeń oraz wdrożenie spójnych polityk dostępu. Dobre wdrożenie technologii pomoże w spełnieniu części z wymogów nowej ustawy KSC.
Komputery kwantowe zmienią rzeczywistość bezpieczeństwa
W obszarze rozwoju technologii niezwykle istotny jest również aspekt komputerów kwantowych. Jeden ze scenariuszy, przygotowywanych corocznie przez Saxo Bank jako “Szokujące Prognozy” zakłada, że przełom w tym obszarze mógłby nastąpić nawet w 2026 roku. Oznaczałoby to, że obecne metody szyfrowania, będące jednym z fundamentów bezpieczeństwa, przestaną spełniać swoją funkcję.
– Moment, w którym komputery kwantowe podważą skuteczność obecnych algorytmów szyfrowania, jest jedynie kwestią czasu. Z perspektywy bezpieczeństwa IT oznacza to konieczność działania z wyprzedzeniem, a nie reagowania dopiero wtedy, gdy zagrożenie stanie się faktem. Odpowiedzią na to wyzwanie jest kryptografia postkwantowa, którą część producentów już dziś zaczyna wdrażać, m.in. w rozwiązaniach klasy firewall. Algorytmy PQC mają za zadanie zabezpieczyć komunikację w świecie, w którym dotychczasowe standardy kryptograficzne przestaną być wystarczające – ocenia Aleksander Kostuch.
– Zróżnicowanie zagrożeń sprawia, że jeszcze mocniej uwypukla się potrzeba, by cyberbezpieczeństwo opierać na długofalowej strategii, łączącej technologię, regulacje i kompetencje, w miejsce reaktywnego zarządzania incydentami – podsumowuje ekspert Stormshield, europejskiego producenta technologii bezpieczeństwa IT.
Czytaj także:


