PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Jakie cyberzagrożenia czyhają na infrastrukturę teleinformatyczną w energetyce?

Autor: WNP.PL (JM)
23-03-2016 14:52
Jakie cyberzagrożenia czyhają na infrastrukturę teleinformatyczną w energetyce?
Fot. PTWP (Andrzej Wawok)

Aby lepiej zrozumieć ten temat należy uświadomić sobie, że kiedyś systemy te działały w mocno wyizolowanych środowiskach, co do pewnego stopnia ograniczało ataki - zwraca uwagę Piotr Szarwas, dyrektor RWE IT Poland.

Jako przykład nasz rozmówca wskazuje, że wiele procesów nie było zautomatyzowanych, tak jak np. odczytywanie danych pomiarowych, które obecnie następuje zdalnie.
- W związku z powyższym bezpieczeństwo informatyczne nie zawsze miało kluczowy priorytet, ponieważ bezpieczeństwo firmy można było zapewnić w inny sposób, np. zabezpieczając pomieszczenia - opisuje.

Piotr Szarwas obserwując aktualny rozwój systemów IT w obszarze dostawców energii, wskazuje, że IT staje się rdzennym elementem działalności i w związku z tym podatność na ataki rośnie.

- Wystarczy wziąć pod uwagę, że w każdym domu instalowany jest semi-inteligentny licznik połączony z centrami danych dostawcy energii - mówi. - Co więcej, w każdej stacji niskiego, średniego i wysokiego napięcia instaluje się urządzenia sieciowe, które mają dostęp do centrów danych operatorów sieci energetycznej.

Systemy zarządzania siecią elektroenergetyczną opierają się na komunikacji IP, która często jest współdzielona z innym ruchem sieciowym. - Coraz częściej widać, że dostawcy energii stają się celem cyberataków, co przedstawione jest w np. w ostatnim raporcie CERT dotyczącym cyberzagrożeń w Polsce - przestrzega Piotr Szarwas. - Ze względów historycznych dostawcom energii może jeszcze brakować wiedzy i doświadczenia w mierzeniu się z wyzwaniem jakim jest cyberprzestępczość.

Podsumowując, przedstawiciel RWE uważa, że najważniejszym wyzwaniem jest zrozumienie, że cyberprzestępczość stała się faktem i dotyczy również firm energetycznych. W kolejnych krokach kluczowe jest jak najszybsze wdrożenie odpowiednich procesów i technologii, które będą przeciwdziałać potencjalnym atakom.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


36 103 ofert w bazie

POLECANE OFERTY

1 296 314 ofert w bazie

POLECANE OFERTY

5 639 ofert w bazie

2 780 284 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

PARTNERZY

  • partner serwisu
  • partner serwisu

POLECAMY W SERWISACH GRUPY PTWP