Cyberataki na elektrownie atomowe. „To już nie jest science fiction”

"W przypadku zmasowanego cyberataku wojskowego prawdopodobnie 50 proc. polskich instalacji energetycznych padnie od razu, kolejne 25 proc. w ciągu następnych kilku godzin"Felix König / Wikipedia, Shutterstock

Rosyjscy hakerzy tylko w ciągu ostatnich miesięcy zaatakowali stronę polskiego prezydenta i Giełdy Papierów Wartościowych, wykradli tajne dokumenty NATO i włamali się do największych banków w Stanach Zjednoczonych. Czy ich celem mogą stać się elektrownie atomowe? Ataki na systemy zabezpieczeń atomówek już się zdarzały.

W lipcu świat zelektryzowała informacja, że członkowie grupy Energetic Bear, rosyjscy hakerzy prawdopodobnie powiązani z Kremlem i znani także jako Dragonfly, zaatakowali amerykańskie koncerny energetyczne powodując przerwy w dostawach prądu. Ich celem były także firmy z Hiszpanii, Francji, Turcji, Niemiec, czy Polski. Amerykańskie elektrownie odnotowywały zakłócenia w ich działalności także z terytorium Chin.

Eksperci nie mają wątpliwości, że podobne ataki będą miały miejsce w przyszłości i mogą być bardzo niebezpieczne. Także dla Polski. – W przypadku zmasowanego cyberataku wojskowego prawdopodobnie 50 proc. polskich instalacji energetycznych padnie od razu, kolejne 25 proc. w ciągu następnych kilku godzin – uważa prof. Konrad Świrski, ekspert ds. energetyki. – Najprawdopodobniej zostanie całkowicie sparaliżowana infrastruktura związana z wytwarzaniem, przesyłem energii oraz z magazynowaniem i przesyłem gazu. Brak zasilania spowoduje ograniczenie komunikacji i transportu - podkreśla.

Dodaje, że zapóźnienia w obronie instalacji przemysłowych są za duże i Polska nie ma szans nadrobić ostatnich 5-6 lat, podczas których nastąpił np. intensywny rozwój złośliwego oprogramowania.

Polska bezbronna

– Polska jest bezbronna w obliczu cyberataków, bo nie zdajemy sobie sprawy z postępu w tej dziedzinie, zwłaszcza ze znaczenia wprowadzania oprogramowania, jako broni w nowych konfliktach. Wciąż jeszcze w zagadnieniach bezpieczeństwa informatycznego patrzymy przez pryzmat kradzieży informacji, czy też złośliwego działania grup hakerskich. Ale w przyszłości będzie to po prostu nowy, nawet pierwszy, etap działań wojennych – uważa prof. Świrski. – W sterowaniu obiektów przemysłowych stosujemy wszystkie zabezpieczenia i procedury, ale nie są one dostosowane do obecnej, a właściwie przyszłej epoki – możliwości cyberataków na wrażliwą infrastrukturę.

Wiele zmieniło się cztery lata temu, kiedy pojawiło się oprogramowanie Stuxnet. Ten złośliwy robak komputerowy paraliżował pracę systemu sterowania instalacjami wzbogacania uranu w irańskim zakładzie jądrowym. Był produktem amerykańsko-izraelskiego programu, który miał powstrzymać irański program wzbogacania uranu.

– Stuxnet otworzył zupełnie inne horyzonty – ten robak nie tylko infekował system sterowania, ale i celowo wyłączał wybrane zabezpieczenia instalacji. W ten sposób zmieniał parametry procesu – w irańskim przypadku zwiększał prędkość wirówek tak, że dochodziło do uszkodzenia urządzeń – tłumaczy ekspert.

Stuxnet był pierwszą powszechnie używaną bronią cyberinformatyczną w sektorze przemysłowym. Produkcją tego typu oprogramowania nie mógł zajmować się nawet najbardziej uzdolniony haker, bo wymagało ono wielu testów z wykorzystaniem profesjonalnych systemów sterowania dla elektrowni (Stuxnet zaatakował sterowniki firmy Siemens, które były używane w Iranie).

Następnie pojawiła się cała generacja złośliwego oprogramowania o malowniczych nazwach Doqu, Flame, czy ostatnio Havex. Ale już wcześniej na światło dzienne przebijały się informacje sugerujące, że energetyka staje się celem hakerskich ataków.

– Istnieją podejrzenia, że niektóre blackouty (czyli przerwy w dostawach prądu – red.), np. w 2003 roku w Stanach Zjednoczonych zostały spowodowane przez złośliwe oprogramowanie. Takie informacje podał były agent CIA. Wprawdzie blackout nikogo nie zabił, to pośrednio w jego wyniku pojawiły się ofiary śmiertelne – zauważa Andrzej Kozłowski, ekspert ds. bezpieczeństwa Instytutu Kościuszki.

Złośliwy robak

Kozłowski jest zdania, że w obliczu budowy polskiego atomu, musimy przygotować wysokiej klasy zabezpieczenia. Cyberataki na elektrownie jądrowe przestają być tylko koszmarem rodem z science fiction. Ekspert podkreśla, że wymagają one dużych środków finansowych oraz grupy osób wysoce wyspecjalizowanych, zdolnych do stworzenia odpowiedniego oprogramowania. A to przekracza możliwości większości państw. Ale nie wszystkich.

– Do nielicznych zdolnych dokonać takiego ataku można zakwalifikować Stany Zjednoczone, Chiny, Rosję, Izrael i może jeszcze niewielką liczbę państw – wymienia Kozłowski. – Spośród tych krajów tylko Rosja faktycznie nam zagraża. Jednak polityczne znaczenie takiego ataku może być znaczne. Zniszczenie lub poważne uszkodzenie elektrowni jądrowej będzie miało konsekwencje porównywalne do zbrojnego ataku i powołanie się w takiej sytuacji na artykuł V (Traktatu Północnoatlantyckiego który mówi, że atak na dowolne państwo należące do NATO, równy jest z atakiem na cały Sojusz – red.) jest wielce prawdopodobne.

Ekspert Instytutu Kościuszki zwraca uwagę na inne rodzaje zagrożeń. Jest nim np. wprowadzenie programu szpiegowskiego monitorującego sytuację w elektrowni. Ale i ta operacja jest trudna do przeprowadzenia.

Gdy użycie robaka Stuxnet wyszło na jaw, wiodące kraje zareagowały natychmiast wprowadzając zaostrzone audyty i specjalne procedury dotyczące cyberbezpieczeństwa instalacji przemysłowych, np. w USA tzw. standardy NERC CIP (podlegają pod nie m.in. obiekty jądrowe).

Szpieg w elektrowni

– Jest to cały zestaw norm i procedur - od fizycznej ochrony systemów sterowania poprzez zaawansowane cyberbezpieczeństwo. Ale tak naprawdę obrona polega coraz bardziej na odcinaniu połączeń systemów sterowania ze światem zewnętrznym – wyjaśnia prof. Świrski.

Wynika to jego zdaniem ze słusznego założenia, że jeśli nie można się w jakikolwiek sposób dostać do systemu - nie ma kabla i połączenia - wówczas nie ma możliwości ataku.

– Tak więc systemy sterowania elektrowni jądrowych podlegają szczególnym uwarunkowaniom, a te kawałki, które dotyczą samego reaktora i niebezpiecznych procesów są nie tylko dublowane, ale przede wszystkim odcinane od połączeń zewnętrznych. Jako zupełnie ostatnią linię zabezpieczeń w pewnych przypadkach można nawet zastosować system sterowania bez oprogramowania. Niektóre rozwiązania amerykańskie mają ostatni system bezpieczeństwa zaprogramowany jako wypalenie kości pamięci (nie ma tam fizycznie oprogramowania, które można modyfikować), aby jeszcze bardziej się zabezpieczyć – mówi profesor. I w tym kierunku powinny zmierzać prace nad ochroną pierwszej polskiej siłowni atomowej.

– Najlepszym rozwiązaniem, ale zupełnie niemożliwym do zrealizowania, byłoby odłączenie elektrowni od sieci globalnej. Rząd powinien przede wszystkim rozwijać współpracę z sektorem prywatnym, w szczególności w zakresie wymiany informacji o zagrożeniach – uważa Andrzej Kozłowski.

Cyberbrygada

Amerykanie ogłosili kilka dni temu, że ich wojska lądowe sformowały Cyber Protection Brigade – pierwszą w historii brygadę, przeznaczoną do prowadzenia działań w przestrzeni informatycznej. A jak do cyberwojny przygotowuje się Polska?

Rząd nie pracuje nad odrębną ustawą, która dawałaby lepsze narzędzia w walce cyberprzestępczością i szpiegostwem w sieci. Uczestniczy za to w pracach UE nad dyrektywą w sprawie środków mających zapewnić wspólny wysoki poziomu bezpieczeństwa sieci i informacji w obrębie Unii w sektorach krytycznych, m.in. takich jak zaopatrzenie w energię, surowce energetyczne i paliwa, finanse i transport oraz administracja publiczna.

Dziś jedynie przedsiębiorstwa telekomunikacyjne są zobowiązane do przyjmowania środków przeciwdziałających zagrożeniom i zgłaszania poważnych incydentów w zakresie bezpieczeństwa sieci i informacji.

– Wdrożenie dyrektywy będzie prawdopodobnie wiązać się z przyjęciem ustawy na temat bezpieczeństwa sieci i informacji jawnych systemów teleinformatycznych oraz wprowadzeniem licznych zmian w ustawach dotyczących funkcjonowania regulatorów rynku, w tym m.in. w Prawie energetycznym – informuje Artur Koziołek, rzecznik prasowy Ministerstwa Administracji i Cyfryzacji. – A zatem podjęcie działań legislacyjnych dotyczących wyłącznie sektora energetycznego byłoby przedwczesne.

Resort gospodarki zapewnia, że bezpieczeństwo przyszłej polskiej elektrowni jądrowej jest warunkiem jej budowy. Polskie przepisy dotyczące jej zabezpieczenia przed atakami terrorystycznymi, w tym cyberprzestępczością są spójne z zaleceniami Międzynarodowej Agencji Energii Atomowej (MAEA), a projektowana nowelizacja ustawy – Prawo atomowe – ma uwzględniać najlepsze praktyki innych państw, takich jak USA czy Holandia.

Resort informuje też, że „w związku z tym, że w ostatnich latach zagrożenie cyberprzestępczością na świecie stale narasta, szereg wiodących państw rozważa rozbudowę swoich przepisów dotyczących DBT, czyli podstawowych zagrożeń projektowych – są one uwzględniane przy realizacji przedsięwzięć związanych z obiektami jądrowymi”. W nowelizacji ustawy Prawo atomowe ma zostać wprowadzona definicja DBT, w której wśród potencjalnych zagrożeń wyeksponowane są cyberataki.

Firma PGE EJ 1, która jest odpowiedzialna za inwestycję w elektrownię atomową, m.in. wybór lokalizacji i przygotowanie tzw. postępowania zintegrowanego łączącego kluczowe dostawy i usługi dla projektu jądrowego, nie ujawnia jak konkretnie zamierza rozwiązać problem cyberbezpieczeństwa.

– W ramach postępowania zintegrowanego potencjalni oferenci zostaną poproszeni o uwzględnienie w swoich ofertach m.in. dostawy technologii elektrowni jądrowej generacji III/III+, spełniającego wszelkie normy bezpieczeństwa także w zakresie cyberbezpieczeństwa. Bezpieczeństwo to także jeden z obszarów, w którym spółkę wspierać będzie wybrany w ostatnim czasie inżynier kontraktu – mówi Joanna Zając, główna specjalistka ds. komunikacji w PGE EJ 1.

Autor: Katarzyna Hejna-Modi / Źródło: TVN24 BiS

Źródło zdjęcia głównego: Felix König / Wikipedia, Shutterstock

Pozostałe wiadomości

Rząd pracuje nad wdrożeniem nowych regulacji dotyczących drewna energetycznego. - Nie ma żadnych podstaw do tego, żeby spalać w kotłach elektrowni pełnowartościowe drewno, które może trafić do polskiego przemysłu drzewnego" - wyjaśnił wiceminister klimatu Mikołaj Dorożała. Zmiany mają wejść w życie już w najbliższych tygodniach.

Zmiany w spalaniu drewna coraz bliżej. Wiceminister wyjaśnia

Zmiany w spalaniu drewna coraz bliżej. Wiceminister wyjaśnia

Źródło:
PAP

Resort sprawiedliwości pracuje nad zaostrzeniem przepisów dotyczących konfiskaty auta nietrzeźwym kierowcom. - Każdy ruch w tym kierunku będzie dobry, ponieważ nie może tak być, że cacka się z ludźmi, którzy mają ochotę się napić - stwierdził na antenie TVN24 Krzysztof Dowgird z Towarzystwa Dziennikarskiego.

Nowy bat na nietrzeźwych kierowców. "Każdy ruch w tym kierunku będzie dobry"

Nowy bat na nietrzeźwych kierowców. "Każdy ruch w tym kierunku będzie dobry"

Źródło:
tvn24.pl

Turyści w Chorwacji mogą skorzystać z kąpieli w najczystszym morzu w Europie - wynika z raportu Komisji Europejskiej i Europejskiej Agencji Środowiska, cytowanego w przez telewizję HRT.

Kraj z najczystszym morzem w Europie. "To prawdziwa perła"

Kraj z najczystszym morzem w Europie. "To prawdziwa perła"

Źródło:
PAP

Ponad 20 tysięcy osób wzięło udział w centrum Barcelony w proteście przeciwko masowej turystyce. Demonstracja to efekt inicjatywy ponad 100 organizacji obywatelskich.

Protest w centrum Barcelony. "Wszystko ma swoje granice"

Protest w centrum Barcelony. "Wszystko ma swoje granice"

Źródło:
PAP

Fałszywe oferty wyjazdów last minute lub publiczne sieci Wi-Fi, "znajomy", który prosi o szybki przelew, bo zgubił telefon - zagrożeń podczas wakacji nie brakuje. Eksperci podają pięć zasad cyberbezpieczeństwa i wskazują, o czym należy pamiętać, aby urlop był bezpieczny. 

Wakacje sprzyjają przestępcom. Pięć zasad cyberbezpieczeństwa

Wakacje sprzyjają przestępcom. Pięć zasad cyberbezpieczeństwa

Źródło:
tvn24.pl

W sobotę w Lotto padły dwie główne wygrane. Do graczy trafi prawie po 1,4 miliona złotych. Oto wyniki Lotto i Lotto Plus z 6 lipca 2024 roku.

Padły dwie szóstki w Lotto

Padły dwie szóstki w Lotto

Źródło:
tvn24.pl

Tokio, Paryż, Nowy Jork - to miasta znane z dobrego jedzenia. Dla miłośników wybornej gastronomii i preferujących mniej oczywiste miejsca stworzono alternatywne zestawienie. W tym rankingu prym wiedzie stolica Malty - Valletta.

Ukryte kulinarne perełki. Wyspiarskie miasto na szczycie listy

Ukryte kulinarne perełki. Wyspiarskie miasto na szczycie listy

Źródło:
PAP

Otrzymane prezenty, w tym tak zwane koperty traktowane są jako darowizny i o ile nie przekroczą wyznaczonych progów, nie muszą być zgłaszane organom podatkowym - wskazała ekspertka e-pity.pl Monika Piątkowska. Zwróciła uwagę, że otrzymana kwota jest liczona w okresie pięciu lat.

Czy prezenty ślubne są zwolnione z podatku?

Czy prezenty ślubne są zwolnione z podatku?

Źródło:
PAP

W Wenecji turyści dostają ulotki po angielsku z ostrzeżeniami przed grą "w trzy kubki" oraz innymi oszustwami i kradzieżami, na które są narażeni w trakcie zwiedzania. To nowa inicjatywa weneckiej policji.

Ostrzeżenia dla turystów w Wenecji

Ostrzeżenia dla turystów w Wenecji

Źródło:
PAP

Od początku 2026 roku ma wejść podział budynków mieszkalnych na klasy energetyczne - zakłada projekt rozporządzenia Ministerstwa Rozwoju i Technologii opublikowany w Rządowym Centrum Legislacji. Wprowadzenie takiego systemu przewiduje dyrektywa o efektywności budynków (EPBD).

Podział budynków mieszkalnych na klasy energetyczne. Jest projekt

Podział budynków mieszkalnych na klasy energetyczne. Jest projekt

Źródło:
PAP

Przed fałszywymi stronami podszywającymi się pod portal rządowy ostrzega zespół cyberbezpieczeństwa w Komisji Nadzoru Finansowego (CSIRT KNF). Dodaje także, że oszuści "zachęcają do wybrania banku, w którym posiadamy rachunek" i próbują wyłudzić dane logowania.

Podszywają się pod portal rządowy. "Zachęcają do wybrania banku"

Podszywają się pod portal rządowy. "Zachęcają do wybrania banku"

Źródło:
tvn24.pl

Kolonie, obozy i campy pod patronatem popularnych w internecie twórców nie tracą na popularności, choć za tygodniowy wyjazd trzeba zapłacić blisko 3 tysiące złotych. Dzieci mogą nauczyć się między innymi tańców popularnych na platformie TikTok czy zrobić sobie zdjęcie z gwiazdą. Ale specjaliści nie są zachwyceni takim spędzaniem wolnego czasu. Jak mówi psycholożka Natalia Boszczyk "to podsycanie kultury narcyzmu".

"Sprzedawcy przytulasków", czyli 15 sekund na spotkanie z idolem. Jak wyglądają kolonie z influencerami?

"Sprzedawcy przytulasków", czyli 15 sekund na spotkanie z idolem. Jak wyglądają kolonie z influencerami?

Źródło:
tvn24.pl

Kolejowy Polsko-Niemiecki Bilet Przyjaźni ma być bezpłatny dla osób do 27. roku życia - podała rzeczniczka prasowa Ministerstwa Infrastruktury Anna Szumańska. Podkreśliła jednak, że pula biletów ma być ograniczona.

Polsko-Niemiecki Bilet Przyjaźni. Ministerstwo wyjaśnia

Polsko-Niemiecki Bilet Przyjaźni. Ministerstwo wyjaśnia

Źródło:
PAP

Skoro nie ma konkurencji to Google dyktuje warunki w sprzedaży reklamy online, Meta dyktuje warunki sprzedaży reklamy w mediach społecznościowych, a media tradycyjne dostają taki kawałek tego tortu, na jaki muszą się zgodzić, bo nie mają z kim tak naprawdę o tym dyskutować - stwierdziła na antenie TVN24 Sylwia Czubkowska, Techstorie, Tok FM, komentując zmiany w prawie autorskim.

Zmiany w prawie autorskim. "To element większego konfliktu"

Zmiany w prawie autorskim. "To element większego konfliktu"

Źródło:
tvn24.pl

Od lipca obowiązują nowe przepisy dotyczące osób sprzedających na platformach internetowych, takich jak Vinted, OLX czy Allegro. Informacje o wprowadzeniu nowych przepisów wywołały popłoch w sieci. Zapytaliśmy Ministerstwo Finansów i ekspertów podatkowych o to, jakie dokładnie konsekwencje będą miały nowe przepisy dla użytkowników tak zwanych platform marketplace.

E-handel pod lupą skarbówki. Wyjaśniamy i obalamy mity

E-handel pod lupą skarbówki. Wyjaśniamy i obalamy mity

Źródło:
tvn24.pl

"Przestrzegamy przed pochopnym przyjmowaniem przepisów, które jedynie pozornie poprawiając pozycję wydawców, mogą uniemożliwić nam zawarcie umów licencyjnych" - pisze polski oddział Google'a w liście do senatorów i senatorek cytowanym przez Interię. Cyfrowy gigant ocenia postulaty środowiska wydawców jako "niewłaściwe" i pisze o konsekwencjach przyjęcia ich. - To jest groźba przekazana wprost. Ona nawet nie jest zawoalowana - komentuje list Google'a Andrzej Andrysiak, wydawca "Gazety Radomszczańskiej", członek Stowarzyszenia Gazet Lokalnych.

Google pisze list do senatorów. "To jest groźba przekazana wprost. Ona nawet nie jest zawoalowana"

Google pisze list do senatorów. "To jest groźba przekazana wprost. Ona nawet nie jest zawoalowana"

Źródło:
tvn24.pl, interia.pl

Centralne Biuro Zwalczania Cyberprzestępczości zatrzymało siedem osób, podejrzewanych o oszukanie ponad 6 tysięcy klientów poprzez fałszywe sklepy internetowe. "Sprawcy założyli profesjonalnie wyglądające sklepy internetowe za których pośrednictwem oferowali do sprzedaży oryginalne markowe perfumy oraz urządzenia elektroniczne" - informuje polska policja.

Oszukali tysiące klientów sprzedając podróbki w internecie. 7 osób zatrzymanych

Oszukali tysiące klientów sprzedając podróbki w internecie. 7 osób zatrzymanych

Źródło:
tvn24.pl

Za niewydanie Urzędowi Ochrony Konkurencji i Konsumenta kontraktów dotyczących budowy Nord Stream 2 rosyjski gigant ma ponieść karę. To pierwszy sukces naszego urzędu w tym konflikcie - donosi piątkowy "Puls Biznesu".

Spór o Nord Stream 2. Gazprom ma zapłacić Polsce

Spór o Nord Stream 2. Gazprom ma zapłacić Polsce

Źródło:
PAP

Samochody Tesli po raz pierwszy w historii znalazły się na liście zakupów chińskiego rządu - przekazał państwowy portal Paper.cn. Chodzi o Model Y, który jak podkreślają tamtejsze władze, jest "autem krajowym, a nie importowanym", produkowanym w Szanghaju.

Tesla stała się oficjalnym autem chińskiego rządu

Tesla stała się oficjalnym autem chińskiego rządu

Źródło:
CNN