NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
Infrastruktura krytyczna, od której zależy codzienne funkcjonowanie państwa i obywateli, przechodzi cyfrową transformację. Choć modernizacja przynosi wiele korzyści w zakresie wydajności, to jednocześnie otwiera nowe drogi dla cyberataków. Zapewnienie ciągłości działania usług tak podstawowych jak dostawy wody pitnej wymaga dziś nie tylko dbałości o fizyczne rury i pompy, ale przede wszystkim o ich cyfrowe systemy sterowania.
Wiemy jak się bronić i umiemy to robić. Tym, którzy stoją za atakami odpowiemy zaciśniętą pięścią. Ten program właśnie temu służy - Krzysztof Gawkowski, wicepremier i minister cyfryzacji.
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
Centrum Projektów Polska Cyfrowa (CPPC) ogłosiło start programu „Cyberbezpieczne wodociągi”. Jego celem jest wzmocnienie odporności na cyberataki w przedsiębiorstwach wodno-kanalizacyjnych. Na realizację projektu przeznaczono ponad 300 milionów złotych. Środki pochodzą z Krajowego Planu Odbudowy. Partnerem merytorycznym, który będzie wspierał beneficjentów swoją wiedzą i doświadczeniem, został NASK Państwowy Instytut Badawczy. Program ma charakter dotacji i jest przeznaczony dla firm odpowiedzialnych za dostarczanie wody i odprowadzanie ścieków. Inicjatywa jest bezpośrednią odpowiedzią na rosnące zagrożenia oraz wymogi unijne. Dyrektywa NIS 2 nakłada na kluczowe sektory gospodarki, w tym na sektor wodny, obowiązek wdrożenia rygorystycznych środków bezpieczeństwa. Systemy przemysłowe, takie jak SCADA, które kontrolują procesy uzdatniania i dystrybucji wody, często były projektowane bez uwzględnienia ryzyka związanego z podłączeniem do sieci. Ataki na takie obiekty mogą prowadzić do skażenia wody, przerw w dostawach lub uszkodzenia fizycznej infrastruktury, co realnie zagraża zdrowiu publicznemu.
Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware
Wsparcie w ramach programu obejmie trzy główne obszary. Pierwszym z nich jest przeprowadzenie audytów bezpieczeństwa, które pozwolą zdiagnozować słabe punkty w obecnych systemach. Drugim filarem jest wdrożenie odpowiednich zabezpieczeń technicznych i organizacyjnych. Ostatni element to budowanie kompetencji, czyli szkolenia dla pracowników, którzy na co dzień obsługują te systemy. Takie kompleksowe podejście ma na celu nie tylko zakup nowego oprogramowania, ale trwałą budowę odporności całego sektora na cyberzagrożenia. Efektem ma być osiągnięcie wyższego i bardziej jednolitego poziomu bezpieczeństwa w skali całego kraju.
Powiązane publikacje

Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC
0
US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku
15
Miliony kierowców Jeep, Dodge i Chrysler mają powody do obaw. Hakerzy ShinyHunters znów uderzyli w wielką korporację
4
Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm
22