Rozmycie granic między bezpieczeństwem fizycznym a cyberbezpieczeństwem jest obecnie wyzwaniem dla organizacji na całym świecie. Obie te sfery wzajemnie na siebie wpływają. Naruszenie bowiem bezpieczeństwa w jednym obszarze może mieć bezpośrednie konsekwencje w drugim.
I tak np. w połowie grudnia ub.r. największy ukraiński operator telekomunikacyjny Kyivstar padł ofiarą cyberataku, który pozbawił jego abonentów, łącznie ponad 24 mln ludzi, łączności i internetu oraz możliwości płatności kartami. Do incydentu miała przyznać się jedna z grup powiązanych z rosyjskim wywiadem wojskowym GRU. W tym samym czasie PrivatBank największy bank komercyjny w Ukrainie, poinformował o zakłóceniu funkcjonowania placówek i terminali, w związku z działaniami w cyberprzestrzeni, a przedstawiciele Monobanku (ukraiński bank internetowy) stwierdzili, że ich instytucja stała się celem „zmasowanego ataku DDoS” (blokowanie dostępu do serwera lub usługi poprzez zalewanie go dużą liczbą fałszywych żądań).
Zresztą Ukraina często staje się ofiarą rosyjskich hakerów, a ich fizyczne konsekwencje odczuli mieszkańcy szczególnie w czasie cyberataków autorstwa grupy Sandworm skierowanych na infrastrukturę energetyczną, w latach 2015–2016 r., co skutkowało blackoutami w dużej części kraju, trwającymi nawet po kilka dni.
Przykładem takich działań może być również amerykańska akcja przeciwko instalacjom wzbogacenia uranu w Iranie. Wirus Stuxnet sprawił, że na przełomie lat 2009-2010 w zakładzie w miejscowości Natanz zdalnie uszkodzono ok. 2 tys. wirówek, spośród 8700 pracujących tam urządzeń.
Z kolei DNV w swoim raporcie „Energy Transition Outlook” zwraca uwagę na konsekwencje cyberataków dla sektora energetyki wiatrowej. Wspomniano tam m.in. o cyberatakach na spółkę Enecron, producenta turbin wiatrowych w Niemczech, w wyniku zakłócenia na dużą skalę łączy satelitarnych Viasat. Atak miał miejsce w lutym 2022 r., a w jego efekcie firma straciła możliwość zdalnego sterowania i monitorowania 5800 turbin. Z kolei w marcu ub.r. ofiarą ataku ransomware padła firma Nordex, inny niemiecki producent turbin wiatrowych. Zablokowany został jej system IT, lecz turbiny pozostały nienaruszone.
Pozostają jeszcze drony. W ich przypadku zapewnienie bezpieczeństwa fizycznego może być w pełni połączone z aspektem cyberbezpieczeństwa. Przykładem może być incydent z 2020 r. skierowany przeciw firmie inwestycyjnej ze Wschodniego Wybrzeża USA. Celem było włamanie do wewnętrznej sieci by przejąć dane finansowe klientów. Atak udaremniono po odkryciu na dachu siedziby firmy zmodyfikowanych dronów wyposażonych m.in. w mini laptop oraz urządzenie Pineapple służące do hakowania sieci wi-fi.
Dlatego, biorąc pod uwagę dynamiczny rozwój nowych technologii obejmujących sektor morski i logistyczny, warto ogromny nacisk położyć na konieczności wdrożenia odpowiednich zabezpieczeń, zarówno w zakresie bezpieczeństwa fizycznego, jak i cyberbezpieczeństwa polskiego sektora morskiego i logistycznego. I właśnie na ten temat będziemy dyskutowali w trakcie konferencji „Bezpieczeństwo w gospodarce morskiej”, która odbędzie się 12 marca 2024 r., w Courtyard Gdynia by Marriot. Dodatkowo planowane są również warsztaty i gry strategiczne.
Współorganizatorem wydarzenia są „Namiary na Morze i Handel”, natomiast partnerem strategicznym jest EY, partnerem głównym Zarząd Morskiego Portu Gdańsk oraz OT Logistics, a partnerami: Polski PCS, Terramar, Naftoport i Polferries. Wydarzenie odbędzie się ramach XIII Transport Week, zaplanowanego na 12-13 marca br., którego organizatorem tradycyjnie jest Actia Forum (więcej informacji: na namiary.pl i transportweek.eu).