Stop dla cyber-intruza zanim on zastopuje twój biznes!
Czyli wykład specjalny, który wygłosił w ramach Akademii BMP na dzień przed oficjalnym otwarciem XXVIII Sympozjum CHEMIA 2022 dr inż. Andrzej Kozak.

Nasz ślad cyfrowy jest narzędziem pracy dla hakera. Hakerzy, żeby dostać się do zakładu, wykorzystują często dobre ludzkie cechy – chęć pomocy i lojalność wobec firmy – przestrzegał dr inż. Andrzej Kozak.
Prelegent wyjaśnił m.in., jakie są podstawowe różnice przy ochronie informacji (IT-SEC) a ochronie fizycznych działań aktywowanych przez informację (OT-SEC). Zwrócił uwagę na fakt, że haker atakuje w dowolnym czasie z dowolnego miejsca na kuli ziemskiej
Mówił o pewnej specyfice przemysłu, w którym dochodzi do połączenia niezawodności i bezpieczeństwa pracy:
Niezawodność jest produktem – płacimy za nią – to są np. certyfikaty. Cyberbezpieczeństwa natomiast nie da się kupić – tu ważne jest nasze zachowanie, wykształcenie, czujność.
Andrzej Kozak wskazał też obszary, w których cyberprzestępca szuka luki, by wniknąć do wnętrza zakładu:
Mamy fabrykę otoczoną płotem, ale ktoś dostarcza do niej surowce, podzespoły, software; energię, katalizatory, media pomocnicze; produkty + ktoś odbiera ścieki, produkty uboczne. Wystarczy zakłócić którykolwiek z tych elementów, by zakłócić pracę fabryki - mówił.
Jak walczyć z cyberprzestępcami? Jak zabezpieczyć się przed cyberzagrożeniami?
1. Wszyscy dyrektorzy, kierownicy powinni swoich specjalistów zapytać o dwie liczby: średni czas od ataku do detekcji i drugie: jaki jest czas odpowiedzi – bez tego trudno zarządowi prowadzić politykę, podejmować decyzje w tym zakresie.
2. Analiza zagrożeń – należy postawiać 3 pytania:
- na jakie zagrożenie jesteśmy/możemy być narażeni?
- jak możemy monitorować rozpoznane zagrożenie?
- w jaki sposób można zneutralizować te zagrożenia?
Jak stworzyć łańcuch bezpieczeństwa?
- stworzyć analizę ryzyka
- określić specyfikację wymogów bezpieczeństwa
- specyfikacja wymaganych „zdolności obronnych” produktu
- ochrona w cyklu życia produktu
- SIS w działaniu: obsługa, zarządzanie zmianami, monitorowanie SIS
Jakie kroki podjąć w zakładzie?
1. Bardzo dobrze zrobiona analiza HAZOP, której celem nie jest zrobienie pod raport o bezpieczeństwie; tylko po to, by była używana przez obsługę.
2. Zrobienie dobrej procesowej analizy cyberryzyka – OT cyberrisk analysis.
3. Zarządzanie cyberryzykiem.
Analizy powinny zawierać informacje, jak powinno być przed cyberatakiem; w trakcie – by nie panikować – bo to może pogorszyć sytuację; i po ataku – te wszystkie działania powinny być opisane. Problemy uwzględnione przed cyberatakiem to m.in. to, w jaki sposób szkolić ludzi, by byli przygotowani na wojnę psychologiczną; jak sprawić, by ludzie byli bardziej świadomi wpływu swoich uwarunkowań. Po cyberataku natomiast należy zadbać o opiekę nad kadrą zarządzającą, o osłabienie w ludziach poczucia, że zostało coś niedopilnowanie; zmotywować kadrę zarządzającą, by szybko zmotywowała pracowników do odbudowy - podkreślał A. Kozak.
Cyberbezpieczeństwo to zajęcie dla każdego. Przed nami wiele wyzwań, bo to bardzo dynamiczny świat. Wciąż wchodzą nowe technologie, przemysł 4.0, smart Energy, smart city a to wiąże się z nowymi wyzwaniami - zakończył.
Komentarze