Cyfrowe zagrożenie
2 Kwietnia 2025Zgodnie z zarządzeniem Prezesa Rady Ministrów, na terytorium całego kraju do 31 maja, do godz. 23.59, obowiązują drugie stopnie alarmowe BRAVO oraz BRAVO-CRP. Stopień BRAVO–CRP oznacza, że należy m.in. wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych organów administracji publicznej.
Wicepremier, minister cyfryzacji i pełnomocnik rządu do spraw cyberbezpieczeństwa Krzysztof Gawkowski alarmuje w mediach w sprawie rosnącej liczby ataków na przemysłowe systemy sterowania, które są krytycznymi komponentami w wielu sektorach gospodarki. Na ataki najbardziej narażona jest infrastruktura energetyczna, wodociągowa i transportowa. Eksperci Stormshield, europejskiego dostawcy rozwiązań do ochrony ocenili, że "sytuacja jeszcze nigdy nie była tak poważna".
Zagrożenie ciągłości dostaw wody
Nowoczesne technologie wprowadzają do sektora wodociągowego szereg korzyści, jednak w przypadku przedsiębiorstw wodociągowych, które zarządzają infrastrukturą krytyczną miasta, związane z nimi zagrożenia mają wyjątkowe znaczenie. Woda jest podstawowym zasobem, który wpływa na życie i zdrowie mieszkańców, przemysł oraz inne kluczowe sektory gospodarki, dlatego wszelkie zagrożenia związane z cyberbezpieczeństwem, nieprawidłowym funkcjonowaniem systemów czy niewłaściwym zarządzaniem danymi mogą mieć poważne konsekwencje.
W miarę modernizowania naszych systemów zarządzania siecią wodociągową, wdrażania Internetu Rzeczy (IoT) oraz automatyzowania procesów, otwieramy drzwi dla cyberzagrożeń. Przedsiębiorstwa wodociągowe, które zarządzają infrastrukturą krytyczną, stają się atrakcyjnym celem dla cyberprzestępców, ponieważ atak na ich systemy może prowadzić do poważnych zakłóceń w dostawach wody oraz innych konsekwencji mających wpływ na zdrowie publiczne, gospodarkę i bezpieczeństwo mieszkańców.
Ataki na systemy wodociągowe mogą prowadzić do zakłócenia dostępu do wody, stwarzając poważne zagrożenie dla bezpieczeństwa sanitarno-epidemiologicznego. Z tego powodu kluczowe jest zapewnienie odpowiednich zabezpieczeń w infrastrukturze wodociągowej, zarówno na poziomie lokalnym, jak i w kontekście szerszego zarządzania zasobami wodnymi.
Codziennie w Polsce zgłaszanych jest około dwóch tysięcy incydentów w cyberprzestrzeni. W miesiącu spraw jest więc 60 tysięcy, a tych podejmowanych przez państwo, by wykryć sprawców – 10-15 tysięcy. Jeśli udaje się kilka ataków, jesteśmy na superniskim procencie – twierdzi, minister cyfryzacji Krzysztof Gawkowski.
Systemy wodociągowe, które wykorzystują automatyczne sterowanie i monitorowanie, mogą zostać przejęte przez cyberprzestępców. Tacy atakujący mogliby zmieniać parametry pracy urządzeń (np. temperaturę wody, ciśnienie), co nie tylko wpłynęłoby na jakość dostarczanej wody, ale również mogłoby prowadzić do uszkodzeń infrastruktury lub awarii całego systemu.
Cyberprzestępcy mogą używać oprogramowania szantażującego, które blokuje dostęp do systemów wodociągowych, żądając okupu w zamian za przywrócenie dostępu. W przypadku infrastruktury krytycznej taki atak mógłby spowodować paraliż działalności przedsiębiorstwa i poważne zakłócenia w dostawach wody, a tym samym w życiu codziennym mieszkańców naszego miasta.
Potrzeba dywersyfikacji źródeł dostaw
MPWiK w Piekarach Śląskich 100% wody kupuje z Górnośląskiego Przedsiębiorstwa Wodociągów S.A. Nie mamy więc bezpośredniego wpływu na stan zabezpieczenia infrastruktury przed cyberatakami, które mogłyby skutkować przerwami w dostawie wody.
Dlatego, aby minimalizować ryzyko całkowitej zależności od jednego źródła w sytuacjach kryzysowych, podjęliśmy decyzje i wstępne działania w celu dywersyfikacji źródła dostaw wody. Przygotowujemy się do uruchomienia własnego ujęcia wody, co pozwoli nam na większą niezależność oraz lepszą kontrolę nad procesem dostarczania wody do naszych odbiorców. Tego rodzaju inwestycja stanowi istotny krok w kierunku zapewnienia bezpieczeństwa w dostawach wody, co jest fundamentalne zarówno dla zdrowia publicznego, jak i dla stabilności funkcjonowania miasta.
Oczywiście, czerpanie wody z własnych źródeł i jej uzdatnianie dla celów spożywczych oznaczać będzie konieczność wykorzystywania nowych urządzeń i systemów informatycznych, które mogą stać się celem cyberprzestępców, ale takie obawy nie mogą powstrzymywać działań Spółki i wpływać na bezpieczeństwo dostaw wody dla naszych klientów. Po prostu, musimy być świadomi niebezpieczeństw i skutecznie im przeciwdziałać.
W kontekście rosnących zagrożeń związanych z cyberbezpieczeństwem, kluczowe staje się zapewnienie odpowiednich środków ochrony. Ochrona przed cyberatakami, monitorowanie systemów w czasie rzeczywistym, a także implementacja solidnych systemów zabezpieczeń to niezbędne działania, które powinny towarzyszyć każdej cyfryzacji infrastruktury wodociągowej. Tylko przy odpowiednich zabezpieczeniach oraz planach reagowania na incydenty, możemy czuć się pewni, że wdrażane nowoczesne technologie przyniosą tylko korzyści, a nie będą stwarzać nowych zagrożeń.