Firmy zbrojeniowe muszą zwiększać odporność na cyberzagrożenia

pracodawcagodnyzaufania.pl 9 hours ago

We współczesnych konfliktach zbrojnych coraz większe znaczenie odgrywa przestrzeń cyfrowa.

Wojna w Ukrainie pokazała dobitnie, jak najważniejsze stają się dane – zarówno ich pozyskiwanie, jak i zabezpieczanie. Rosyjskie grupy cyberprzestępcze atakują infrastrukturę IT firm obronnych w Europie, a jednocześnie ukraińskie służby prowadzą skuteczne operacje szpiegowskie. Systemy IT i OT przedsiębiorstw z sektora zbrojeniowego są i będą strategicznym celem wrogich działań. Ich ochrona wymaga wdrożenia odpowiednich rozwiązań zgodnych ze standardami NATO, a w przypadku kooperantów spełnienia założeń ustawy KSC, podkreślają eksperci firm Stormshield i Dagma Bezpieczeństwo IT.

Każdy element cyfrowego środowiska może przesądzić o losach operacji czy wręcz całego konfliktu

– Historia wielokrotnie udowadniała, iż podczas wojny przewaga informacyjna ma najważniejsze znaczenie. Sukces podczas Bitwy Warszawskiej w 1920 r. był możliwy dzięki przechwyceniu komunikatów radiowych, a złamanie przez polskich matematyków kodu Enigmy miało niebagatelne znaczenie dla przebiegu II Wojny Światowej. Sposób prowadzenia wojen zmienia się, pojawiły się drony i złożone systemy C4ISR, a każdy element cyfrowego środowiska może przesądzić o losach operacji czy wręcz całego konfliktu – mówi Piotr Zielaskiewicz z firmy DAGMA Bezpieczeństwo IT. – Niezmienne jest, iż informacja to broń, której zdobycie może dać znaczną przewagę, a tym samym kluczową rolę odgrywa jej zabezpieczanie. Zarówno zasobów armii, jak podmiotów tworzących związany z nią ekosystem – podkreśla.

Cichy cyberatak na obronność Europy Wschodniej i ukraińska akcja wymierzona w Tupolewa

Pod koniec 2024 r. ujawniono operację RoundPress, przypisywaną grupie APT28 (Sednit), znanej z wcześniejszych ataków na NATO i amerykańskie instytucje. Tym razem jej celem były webmailowe serwery (Roundcube, Horde, MDaemon, Zimbra) należące do firm z sektora obronnego i instytucji rządowych w Europie Wschodniej. Atakujący wykorzystywali podatności XSS i dzięki spreparowanych maili infekowali przeglądarki ofiar złośliwym kodem JavaScript. W efekcie udało się przechwycić loginy, kontakty oraz treści wiadomości. W niektórych przypadkach zdołali choćby ominąć zabezpieczenia 2FA.

– Operacja była typowym atakiem „low profile”, który nie sieje chaosu, by zakłócić funkcjonowanie zaatakowanej instytucji, a jego sensem jest długotrwałe, niezauważone penetrowanie zasobów i pozyskiwanie wrażliwych informacji. W przypadku firm zbrojeniowych to ogromne zagrożenie – mówi Aleksander Kostuch, inżynier Stormshield.

Nawet nieistotne dane mogą zostać wykorzystane do planowania wrogich działań

Również ukraiński wywiad odnosi sukcesy na cyfrowym froncie walki o informacje. Tamtejsze służby złamały zabezpieczenia moskiewskiego biura projektowego koncernu Tupolew, pozyskując dane o systemach lotniczych rosyjskiej armii. To przykład, jak skuteczne mogą być działania wywiadowcze wykorzystujące metody cyfrowe, a jednocześnie jak istotną kwestią jest bezpieczeństwo danych.

– W trwającym w Ukrainie konflikcie informacja jest równie cenna, jak zasoby i sprzęt. choćby z pozoru nieistotne dane mogą zostać wykorzystane do planowania wrogich działań – podkreśla Piotr Zielaskiewicz.

Jak zabezpieczyć firmy zbrojeniowe?

Infrastruktura sektora obronnego powinna być chroniona w sposób adekwatny do skali i charakteru współczesnych zagrożeń. Oznacza to konieczność wdrażania kompleksowych rozwiązań, takich jak segmentacja sieci OT i IT, nowoczesne zapory UTM wyposażone w systemy wykrywania intruzów (IPS), mechanizmy kontroli dostępu oparte na uwierzytelnianiu wieloskładnikowym (MFA) oraz centralne zarządzanie logami i integracja z systemami klasy SIEM/SOAR.

Równie istotne są procedury zarządzania podatnościami, regularne aktualizacje oprogramowania, testy penetracyjne oraz szkolenia personelu w zakresie cyberbezpieczeństwa. Tylko takie podejście pozwala zbudować realną odporność na zagrożenia, które dziś nie omijają także infrastruktury przemysłowej powiązanej z wojskiem.

Potrzebne są systemowe zabezpieczenia, najlepiej zarządzane centralnie

– W firmach sektora obronnego mamy do czynienia z danymi o kluczowym znaczeniu: projektach broni, planach logistyki czy konfiguracjach systemów. Nie da się ich chronić „półśrodkami”. Potrzebne są systemowe zabezpieczenia, najlepiej zarządzane centralnie i dostosowane do specyfiki przemysłu zbrojeniowego. Oczywiście państwowe przedsiębiorstwa są objęte wymogami NATO i MON – mówi Aleksander Kostuch.

Obejmują one m.in. stosowanie rozwiązań zgodnych z kwalifikacją minimalnie na poziomie NATO Restricted, co jest przepustką do ochrony systemów przetwarzających informacje niejawne.

Wymóg odpowiedniej ochrony dotyczy też kooperantów przedsiębiorstw z sektora wojskowego

– Liczy się spełnienie wymagań specyficznych norm przemysłu obronnego, co gwarantuje niezawodne działanie również w warunkach polowych – wskazuje Aleksander Kostuch. – Jednak wymóg odpowiedniej ochrony dotyczy również kooperantów przedsiębiorstw działających w sektorze wojskowym. Firma będąca elementem ich łańcucha dostaw musi dostosować ochronę swoich systemów do wymagań dyrektywy NI2 i wprowadzającej jej Ustawy KSC – dodaje ekspert Stormshield.

Więcej: https://dagma.eu/pl
Jak budować odporność państwa w cyberprzestrzeni: https://www.youtube.com/embed/3mjSxEb2_go
Read Entire Article