W środę, 19 czerwca 2024, w Gdańsku-Oliwie miała miejsce konferencja pod tytułem Bezpieczeństwo Hybrydowe. Teoria i Praktyka zorganizowana przez Polski Holding Obronny sp. z o.o.
Tematyka spotkania skoncentrowana była na zagadnieniach cyberbezpieczeństwa, szczególnie na konkretnych rozwiązaniach mających na celu podniesienie odporności na ataki skierowane na systemy informatyczne. Wielokrotnie podkreślano konieczność komplementarnego traktowania zagadnienia bezpieczeństwa w różnych zakresach (cyberbezpieczeństwo, bezpieczeństwo informacji czy bezpieczeństwo fizyczne), gdyż konsekwentnie najsłabszym ogniwem wszystkich systemów informatycznych pozostaje człowiek.
Na wstępie prezes Polskiego Holdingu Obronnego Artur Gocel przedstawił obecne obszary zainteresowania firmy / Zdjęcia: Przemysław Gurgurewicz, MILMAG
Na wstępie prezes Polskiego Holdingu Obronnego Artur Gocel przedstawił obecne obszary zainteresowania spółki, która od roku 2017 skoncentrowała się na zagadnieniach ochrony mienia i ludzi, w tym skierowane na zabezpieczenie infrastruktury krytycznej państwa i jej szczególnie ważnych przedsiębiorstw, np. energetycznych. W związku z tym głównym polem zainteresowania PHO stały się kwestie cyberbezpieczeństwa, systemów detekcji zagrożeń, jak też zastosowanie narzędzi sztucznej inteligencji.
Odbiciem tematyki był skład gości reprezentujących organizacje i przedsiębiorstwa zajmujących się kwestiami elektronicznych systemów zabezpieczeń. Znaleźli się wśród nich: Tomasz Joniak z firmy Delinea, Przemysław Jurczyk prezes firmy Sophus, Szymon Dudek z Infoprojektu, a także ekspert ds. bezpieczeństwa – Daniel Kamiński.
Igor Tracz przedstawił swoje doświadczenie związane z już ponad dwuletnimi wyjazdami z pomocą dla Ukrainy
Gościem specjalnym był otwierający konferencję Igor Tracz od przeszło dwóch lat prowadzący aktywną działalność wolontariacką związaną z pomocą dla walczącej Ukrainy, dla miłośników sportu znany pewnie lepiej jako dziesięciokrotny mistrz świata w wyścigach psich zaprzęgów. Przedstawił on swoje doświadczenie związane z już ponad dwuletnimi wyjazdami z pomocą, niejednokrotnie docierając w ich trakcie praktycznie na pierwszą linię walk. Zorganizowanie takiej działalności wiąże się ze stosowaniem licznych zasad bezpieczeństwa, choćby takich jak nieużywanie w trakcie wyjazdów własnych kart SIM, aby uniknąć identyfikacji i potencjalnego śledzenia tras przejazdów, co mogłoby doprowadzić do ujawnienia miejsc przebywania ukraińskich wojsk.
Tomasz Joniak przedstawił system zarządzania dostępem do systemów informatycznych (PAM – Privileged Access Management), który umożliwia organizacji zarządzanie i kontrolę nad działaniami użytkowników, pozwalając tym samym na bezpieczne przechowywanie poświadczeń oraz śledzenie ich użycia.
Reprezentujący firmę Sophus Przemysław Jurczyk zaprezentował doświadczenia wykorzystania system nadzoru wizyjnego wyposażonego w automatyczną detekcję zagrożeń. Rozwiązanie takie nie tylko automatyzuje wykrywanie zdarzeń nietypowych, a pozwala również na gromadzenie danych statystycznych dotyczących aktywności na nadzorowanym obszarze.
System nadzoru wizyjnego wyposażonego w automatyczną detekcję zagrożeń pozwala bez udziału człowieka na wykrywanie nietypowych zdarzeń, a także tworzenie statystyk aktywności w danym obszarze
Daniel Kamiński omówił aktualne zagrożenia cyberbezpieczeństwa, od ataków sieciowych, poprzez przechwytywanie danych po kopiowanie kart dostępu do obiektów. W wystąpieniu wspomniano także planowaną nowelizację ustawy o krajowym systemie cyberbezpieczeństwa, która wprowadza do polskiego systemu prawnego dyrektywę NIS 2. Rozszerzeniu ulegnie katalog sektorów objętych przepisami i obok sektorów energii, transportu, zdrowia, bankowości, infrastruktury rynków finansowych, zaopatrzenia w wodę, infrastruktury cyfrowej, znajdą się również sektory: odprowadzania ścieków, zarządzania ICT, przestrzeni kosmicznej, poczty, produkcji i dystrybucji chemikaliów, produkcji i dystrybucji żywności.
Wprowadza ona nowy podział podmiotów objętych obowiązkami wynikającymi z jej przepisów na podmioty kluczowe i ważne. Powstanie lista producentów, których produkty nie będą mogły być używane w objętą ustawą podmiotów. W przypadku podmiotów kluczowych ich wymiana będzie konieczna w przeciągu 4 lat od wejścia w życie ustawy, w przypadku podmiotów określonych jako ważne – 7 lat. Będzie to dotyczyło wymiany sprzętu na obiektach takich jak routery, kamery, czy jak w przypadku operatorów telefonii komórkowej BTS-ów.
Konferencję zakończyła godzinna debata dotycząca stanu cyberbezpieczeństwa
Także wystąpienia Szymona Dudka z Infoprojektu dotyczyło bezpieczeństwa danych elektronicznych w kontekście dyrektywy NIS 2.
Wszyscy podkreślali rolę wiedzy w prewencji zagrożeń. Między innymi odpowiednia kontrola nad systemami informatycznymi w rozumieniu świadomości posiadanych zasobów i ich wykorzystania stanowi jednym z podstawowych środków pozwalających na wyeliminowanie słabych punktów w całym systemie.
Konferencję zakończyła godzinna debata dotycząca stanu cyberbezpieczeństwa, gdzie poruszono kwestie koniecznych działań w celu przygotowania społeczeństwa do radzenia sobie z tego typu zagrożeniami, dyskutowano czym jest nowoczesne podejście do bezpieczeństwa czy też omówiono zagadnienie czy element ryzyka stanowi narodowość dostawcy sprzętu elektronicznego.