AI kontra cyberzagrożenia. Jak sztuczna inteligencja chroni infrastrukturę krytyczną
Infrastruktura krytyczna staje się celem numer jeden w erze wojny hybrydowej. Specjaliści podkreślają, że odporność systemu wymaga centralnego zarządzania, suwerenności danych i dywersyfikacji technologii.
Jak państwo powinno chronić swoje kluczowe sieci i usługi publiczne? Odpowiedzi na to pytanie szukali uczestnicy panelu „Infrastruktura krytyczna. Jak nie dopuścić do kryzysu?”, który odbył się podczas konferencji Cyber24 Day na PGE Narodowym. Eksperci z sektora energetycznego, telekomunikacyjnego i administracji państwowej wskazali na konieczność wdrożenia dyrektywy NIS2, budowy niezawodnej łączności państwowej oraz wzmocnienia współpracy między biznesem a administracją.
W dobie wojny hybrydowej walka odbywa się na wielu płaszczyznach. W Grupie Orlen budujemy pięć filarów bezpieczeństwa: centralne zarządzanie, proaktywność w reagowaniu na incydenty, świadomość pracowników, partnerstwo i innowacyjność opartą na sztucznej inteligencji.
podkreślił Robert Oleński, dyrektor Biura Cyberbezpieczeństwa Orlen.
Jak zaznaczył, spółka wypracowała własny model, który pozwala nie tylko odpowiadać na zagrożenia, ale także je wyprzedzać. „Staramy się analizować każdy prawdziwy incydent i sprawdzać, jak taki atak wyglądałby w naszym środowisku. To pozwala nam dopasować strategię i procedury zanim dojdzie do realnego uderzenia” – wyjaśnił.
Autor. CyberDefence24
Oleński zwrócił uwagę, że Orlen działa w szczególnie wrażliwym obszarze i jako największa firma przemysłowa w Europie Środkowo-Wschodniej zarządza instalacjami paliwowymi, chemicznymi, petrochemicznymi, rafineryjnymi i energetycznymi. „W przypadku takich aktywów, ryzyko cyberataku ma wymiar nie tylko finansowy, ale i strategiczny, wpływający na bezpieczeństwo całego państwa” – zaznaczył.
Według niego, pięć filarów bezpieczeństwa to system naczyń połączonych:
- Centralne zarządzanie: spółka scentralizowała procesy reagowania na incydenty i raportowania zagrożeń, co pozwala na szybkie decyzje i koordynację działań.
- Proaktywność: regularne testy odporności (red teaming), ciągłe monitorowanie środowiska i analiza trendów ataków.
- Świadomość pracowników: szkolenia dla tysięcy zatrudnionych, którzy mają kontakt z systemami IT i OT, tak by wiedzieli, jak reagować na podejrzane działania.
- Partnerstwo: ścisła współpraca z instytucjami państwowymi (m.in. CERT, CSIRT) oraz innymi podmiotami infrastruktury krytycznej.
- Innowacyjność i AI: wykorzystanie sztucznej inteligencji do przewidywania wektorów ataków, modelowania zagrożeń i automatycznego reagowania.
Najlepsze narzędzia nie wystarczą, jeśli pracownicy nie rozumieją, że to oni są pierwszą linią obrony. Dlatego inwestujemy w szkolenia i budowanie świadomości. Ważne jest też, by nie zamykać się na nowe technologie – sztuczna inteligencja już teraz wspiera nas w analizie danych i wykrywaniu nieprawidłowości.
podkreślił Oleński
Dywersyfikacja dostawców fundamentem odporności cyfrowej
Zdaniem Satyendry Bhargavy z SAP, kluczowe jest dokładne rozpoznanie zasobów, które wymagają ochrony. „Jeśli nie wiesz, co chronisz, jesteś gotowy na porażkę. Ważne jest także unikanie monokultury technologicznej – tylko dywersyfikacja dostawców daje prawdziwą odporność” – mówił doradca ds. cyberbezpieczeństwa w SAP Germany. Przypomniał, że unijne regulacje nakładają obowiązek zapewnienia suwerenności danych. Rozwiązaniem ma być SAP Sovereign Cloud, która pozwala instytucjom publicznym przechowywać i przetwarzać informacje w centrach danych zlokalizowanych na terenie UE.
Bhargava zaznaczył również, że kwestia suwerenności cyfrowej nie ogranicza się wyłącznie do przestrzegania przepisów prawa, lecz stanowi fundament dla strategicznej niezależności państwa.
Instytucje publiczne i operatorzy infrastruktury krytycznej muszą mieć pewność, że ich dane pozostają pod kontrolą krajowych regulatorów, a nie zagranicznych podmiotów, które mogą kierować się innymi priorytetami. Właśnie dlatego wdrażamy rozwiązania, które gwarantują zgodność z dyrektywami NIS2 czy DORA i jednocześnie dają klientom swobodę wyboru miejsca, w którym ich dane są przechowywane.
dodał przedstawiciel SAP
Podkreślił przy tym, że suwerenność technologiczna nie oznacza izolacji, ale zdolność do bycia równorzędnym partnerem w europejskiej i globalnej architekturze cyfrowej.
Z kolei Marcin Sugak z Ericssona zwrócił uwagę na brak spójnego systemu łączności krytycznej w Polsce. „Jesteśmy jedynym krajem Unii Europejskiej, który nie ma zunifikowanej sieci bezpieczeństwa publicznego. To luka, którą musimy wypełnić jak najszybciej” – zaznaczył. Sugak przekonywał, że istniejąca infrastruktura daje solidną bazę do budowy takich rozwiązań.
Dzięki projektom, takim jak LTE450, możemy stworzyć niezawodną sieć, która zapewni komunikację w sytuacjach kryzysowych. To nie tylko kwestia technologii, ale i bezpieczeństwa obywateli.
mówił
Według niego, priorytetem powinno być bezpieczeństwo życia. „Sieci dla służb muszą działać w każdych warunkach – podczas awarii, blackoutów czy ataków cybernetycznych. To fundament, bez którego państwo jest bezbronne” – dodał przedstawiciel Ericssona.
Wojsko: zaufanie, współpraca i własna infrastruktura
Perspektywę wojska przedstawił mjr Artur Szachno, który zaznaczył, że sama technologia nie wystarczy. „Najważniejsze jest zaufanie i współpraca. Możemy mieć najlepsze systemy, ale bez koordynacji i wymiany informacji zawsze będziemy o krok za przeciwnikiem” – ocenił. Zdaniem oficera, Polska potrzebuje hybrydowej sieci łączności. „Musi ona łączyć światłowody, pasma dedykowane oraz łączność satelitarną. Co kluczowe – powinna opierać się na naszej własnej infrastrukturze, nad którą mamy pełną kontrolę” – podkreślił Szachno.
Zauważył również, że budowa odporności nie jest zadaniem jednego podmiotu.„Administracja, biznes i wojsko muszą grać w jednej drużynie. Tylko wtedy mamy szansę skutecznie odpierać zagrożenia” – zaznaczył.
Dr inż. Witold Skomra przypomniał, że infrastruktura krytyczna to dziś nie tylko pojedyncze instalacje, ale całe łańcuchy dostaw. „W Hiszpanii widzieliśmy, jak awaria w jednym sektorze przerodziła się w kryzys o charakterze katastrofy. Brak łączności sparaliżował działania ratunkowe. To lekcja, której nie możemy zignorować” – ostrzegł ekspert. Według niego, odporność musi być budowana systemowo.
„Nie wystarczy chronić pojedynczych elementów. Musimy myśleć o powiązaniach między sektorami, bo to one decydują o skali skutków incydentu” – zaznaczył Skomra.
Na szczególne zagrożenia zwrócił uwagę Paweł Śmigielski z firmy Stormshield. „Widzimy coraz większą liczbę ataków w sektorze wodociągowym. To infrastruktura, która często bywa niedoceniana, a jej awaria może mieć dramatyczne skutki” – podkreślił. Ekspert wskazał, że konieczna jest jawność w ujawnianiu podatności i szybkie reagowanie na wykryte zagrożenia.
„Każdy dostawca ma swoje podatności. Kluczowe pytanie brzmi: w jaki sposób reaguje i jak prowadzi politykę informacyjną wobec klientów” – powiedział Śmigielski. Ostrzegł także przed nadmiernym uzależnieniem od jednego dostawcy. „To nie tylko ryzyko techniczne, ale także geopolityczne. Dywersyfikacja to dziś nie wybór, ale konieczność” – dodał.
Materiał sponsorowany