Cyberzagrożenia wynikające z deficytów regulacji prawnych wyzwaniem dla kolejnych rządów?

Energetyka, kolej zagrożone mogą być wykorzystywaniem nie certyfikowanych pod kątem cyberbezpieczeństwa urządzeń mających połączenie z siecią internetową. Rząd powinien pochylić się nad postulatami wprowadzenia procedur certyfikowania pod kątem bezpieczeństwa komponentów AMI (Ambient Intelligence).

 

Elementy wykorzystywane w systemach, które integrują różne technologie, czujniki i urządzenia, aby stworzyć inteligentne i responsywne środowisko. Wśród tych komponentów można wymienić czujniki, siłowniki, analitykę oraz inne elementy, które umożliwiają monitorowanie, sterowanie i analizę danych wewnątrz systemu AMI. Na przykład, siłowniki są używane do sterowania oświetleniem, temperaturą czy dźwiękiem, podczas gdy czujniki zbierają dane, a analityka przetwarza je w celu podejmowania inteligentnych decyzji.

 Systemy AMI mają wiele zastosowań, takich jak inteligentne budynki, inteligentne miasta, opieka zdrowotna oraz wiele innych dziedzin, gdzie automatyzacja, interakcja i efektywność są kluczowe. 

Niestety, wykorzystywanie ich może wiązać się z ryzykiem. 

 Niech przykładem będą inteligentne liczniki prądu.

Bez wprowadzenia  przepisów regulujących certyfikowanie tych urządzeń pod kątem cyberbezpieczeństwa, opracowania odpowiednich  metodyk i narzędzi do testowania, wprowadzenie regulacji prawnych określających odpowiedzialność dostawców za oferowane produkty pod kątem cyberbezpieczeństwa, bez nowelizacji Prawa Zamówień Publicznych nie da się zapewnić odpowiedniego poziomu bezpieczeństwa dla infrastruktury krytycznej dla państwa jakim jest energetyka, transport kolejowy, infrastruktura liniowa itp.

Pełnomocnik ds. Cyberbezpieczeństwa powinien we współpracy z odpowiednimi instytucjami NATO czy państw członkowskich udostępniać listy dostawców  wysokiego ryzyka w obszarze AMI. 

Zmian wymaga Ustawa o krajowym systemie cyberbezpieczeństwa (UKSC), obejmujących  wprowadzenie  obligo  m.in. w zakresie wdrożenia przez dostawców rozwiązań AMI wykorzystywanych w obszarach gospodarki uznanych za krytyczne dla funkcjonowania państwa Systemu Zarządzania Bezpieczeństwem Informacji (SZBI); 

realizacji precyzyjnie zdefiniowanych  wymagań bezpieczeństwa przez dostawców ; 

wymóg audytów zgodności z UKSC w akredytowanych jednostkach certyfikujących lub uprawnionych podmiotach.

Zmiany otoczenia geopolitycznego, zaostrzenie się nty zachodniej retoryki ze strony Chin, przykłady wspierania się na arenie międzynarodowej Moskwy i Chin mogą obrócić się w bardziej niekorzystne scenariusze uderzające stricte w bezpieczeństwo energetyczne czy  transportowe kraju. 

 

autor: Mariusz Patey 

 


 

POLECANE
We Włoszech przyznano pierwsze odszkodowanie za wypadek podczas pracy zdalnej z ostatniej chwili
We Włoszech przyznano pierwsze odszkodowanie za wypadek podczas pracy zdalnej

Po raz pierwszy we Włoszech przyznano odszkodowanie za wypadek, do którego doszło podczas pracy zdalnej. Otrzymała je kobieta, która pracując w domu w czasie wideokonferencji wstała sprzed biurka sięgając po teczkę z dokumentami, potknęła się i złamała kostkę. Musiała przejść operację.

„TSUE zajmuje się inżynierią społeczną i chce być federalnym sądem konstytucyjnym” z ostatniej chwili
„TSUE zajmuje się inżynierią społeczną i chce być federalnym sądem konstytucyjnym”

Sądy na pierwszym planie europejskich konfliktów wartości —tak nazywało się wydarzenie zorganizowane przez Mathias Corvinus Collegium (MCC) na kampusie w Budapeszcie nad jeziorem Bottomless Lake w Budapeszcie na Węgrzech w piątek 27 lutego. Tematem debaty był proces, dzięki któremu Trybunał Sprawiedliwości Unii Europejskiej (TSUE) w Luksemburgu stał się narzędziem narzucania postępowego programu wszystkim państwom członkowskim.

Warner Bros. Discovery i Paramount Skydance podpisały umowę o przejęciu WBD z ostatniej chwili
Warner Bros. Discovery i Paramount Skydance podpisały umowę o przejęciu WBD

Warner Bros. Discovery i Paramount Skydance podpisały w piątek umowę o przejęciu WBD przez PSKY - powiedział jeden z dyrektorów WBD Bruce Campbell, cytowany przez agencję Reutera. Transakcja opiewać ma na 110 mld dolarów.

Trump: Możemy skończyć na przyjacielskim przejęciu Kuby z ostatniej chwili
Trump: Możemy skończyć na przyjacielskim przejęciu Kuby

Prezydent Donald Trump w rozmowie z dziennikarzami zasugerował, że może dojść do „przyjaznego przejęcia” Kuby przez Stany Zjednoczone.

Ostre starcie mec. Lewandowskiego z Żurkiem. „Immunitet Prokuratora Generalnego nie trwa wiecznie” gorące
Ostre starcie mec. Lewandowskiego z Żurkiem. „Immunitet Prokuratora Generalnego nie trwa wiecznie”

Mec. Bartosz Lewandowski w dosadny sposób zareagował na słowa ministra sprawiedliwości Waldemara Żurka, które ten wypowiedział pod jego adresem podczas piątkowej konferencji prasowej.

Tȟašúŋke Witkó: Tusk musi coś zrobić w kwestii powszechnej służby wojskowej tylko u nas
Tȟašúŋke Witkó: Tusk musi coś zrobić w kwestii powszechnej służby wojskowej

Czy w Polsce powinien wrócić obowiązkowy pobór? Autor felietonu przekonuje, że rząd Donald Tusk musi pilnie zmierzyć się z tematem powszechnej służby wojskowej – i zacząć od polityków. W tle wojna za wschodnią granicą oraz rosnące napięcia w Europie.

Facebook usuwa strony węgierskich gazet prorządowych na kilka tygodni przed wyborami z ostatniej chwili
Facebook usuwa strony węgierskich gazet prorządowych na kilka tygodni przed wyborami

Jak poinformował portal European Conservative, w piątek 27 lutego kilka stron na Facebooku należących do węgierskich prorządowych gazet okręgowych stało się niedostępnych w wyniku interwencji, która może mieć podłoże polityczne, zaledwie kilka tygodni przed pójściem kraju do urn.

SAFE. Gen. Wroński: Za brak interoperacyjności zapłacimy dodatkowo ukrytym podatkiem logistycznym tylko u nas
SAFE. Gen. Wroński: Za brak interoperacyjności zapłacimy dodatkowo ukrytym podatkiem logistycznym

„Jeżeli SAFE dołoży nowe programy obok amerykańskich i koreańskich, a my nie wymusimy jednej architektury interoperacyjności, to w ciągu najbliższych lat, 8-10, zapłacimy za to ukrytym podatkiem logistycznym, a gotowość spadnie” - powiedział w wywiadzie dla portalu Tysol.pl gen. Dariusz Wroński, były dowódca 1 Brygady Lotnictwa Wojsk Lądowych, absolwent studiów podyplomowych na Wydziale Ekonomii u pani prof. Doroty Simpson (Uniwersytet Gdański).

Korzystała z Instagrama cały dzień. Teraz pozywa Meta i Google Wiadomości
Korzystała z Instagrama cały dzień. Teraz pozywa Meta i Google

Kaley, znana również jako KGM, przed sądem w Los Angeles opowiedziała o swoim dorastaniu w świecie mediów społecznościowych. „Przestałam utrzymywać kontakty z rodziną, bo cały czas spędzałam w mediach społecznościowych” – przyznała, chroniąc swoją prywatność. Dziewczyna zaczęła korzystać z YouTube’a w wieku 6 lat, a z Instagrama od 9. „To była pierwsza rzecz po przebudzeniu” – dodała.

Tragedia w Kadłubie. Prokuratura przedstawiła zarzuty nastolatkowi Wiadomości
Tragedia w Kadłubie. Prokuratura przedstawiła zarzuty nastolatkowi

W piątek prokurator przedstawił 17-letniemu Łukaszowi G. zarzut popełnienia dwóch morderstw ze szczególnym okrucieństwem - powiedział PAP rzecznik Prokuratury Okręgowej w Opolu Stanisław Bar. Nastolatkowi, który przyznał się do popełnienia zbrodni, grozi do 30 lat więzienia.

REKLAMA

Cyberzagrożenia wynikające z deficytów regulacji prawnych wyzwaniem dla kolejnych rządów?

Energetyka, kolej zagrożone mogą być wykorzystywaniem nie certyfikowanych pod kątem cyberbezpieczeństwa urządzeń mających połączenie z siecią internetową. Rząd powinien pochylić się nad postulatami wprowadzenia procedur certyfikowania pod kątem bezpieczeństwa komponentów AMI (Ambient Intelligence).

 

Elementy wykorzystywane w systemach, które integrują różne technologie, czujniki i urządzenia, aby stworzyć inteligentne i responsywne środowisko. Wśród tych komponentów można wymienić czujniki, siłowniki, analitykę oraz inne elementy, które umożliwiają monitorowanie, sterowanie i analizę danych wewnątrz systemu AMI. Na przykład, siłowniki są używane do sterowania oświetleniem, temperaturą czy dźwiękiem, podczas gdy czujniki zbierają dane, a analityka przetwarza je w celu podejmowania inteligentnych decyzji.

 Systemy AMI mają wiele zastosowań, takich jak inteligentne budynki, inteligentne miasta, opieka zdrowotna oraz wiele innych dziedzin, gdzie automatyzacja, interakcja i efektywność są kluczowe. 

Niestety, wykorzystywanie ich może wiązać się z ryzykiem. 

 Niech przykładem będą inteligentne liczniki prądu.

Bez wprowadzenia  przepisów regulujących certyfikowanie tych urządzeń pod kątem cyberbezpieczeństwa, opracowania odpowiednich  metodyk i narzędzi do testowania, wprowadzenie regulacji prawnych określających odpowiedzialność dostawców za oferowane produkty pod kątem cyberbezpieczeństwa, bez nowelizacji Prawa Zamówień Publicznych nie da się zapewnić odpowiedniego poziomu bezpieczeństwa dla infrastruktury krytycznej dla państwa jakim jest energetyka, transport kolejowy, infrastruktura liniowa itp.

Pełnomocnik ds. Cyberbezpieczeństwa powinien we współpracy z odpowiednimi instytucjami NATO czy państw członkowskich udostępniać listy dostawców  wysokiego ryzyka w obszarze AMI. 

Zmian wymaga Ustawa o krajowym systemie cyberbezpieczeństwa (UKSC), obejmujących  wprowadzenie  obligo  m.in. w zakresie wdrożenia przez dostawców rozwiązań AMI wykorzystywanych w obszarach gospodarki uznanych za krytyczne dla funkcjonowania państwa Systemu Zarządzania Bezpieczeństwem Informacji (SZBI); 

realizacji precyzyjnie zdefiniowanych  wymagań bezpieczeństwa przez dostawców ; 

wymóg audytów zgodności z UKSC w akredytowanych jednostkach certyfikujących lub uprawnionych podmiotach.

Zmiany otoczenia geopolitycznego, zaostrzenie się nty zachodniej retoryki ze strony Chin, przykłady wspierania się na arenie międzynarodowej Moskwy i Chin mogą obrócić się w bardziej niekorzystne scenariusze uderzające stricte w bezpieczeństwo energetyczne czy  transportowe kraju. 

 

autor: Mariusz Patey 

 



 

Polecane