Dostrzegając rosnące zagrożenia dla infrastruktury krytycznej, niedawno opublikowaliśmy artykuł „Infrastruktura krytyczna na celowniku hakerów – czy można ją skutecznie zabezpieczyć?” Czytaj tutaj
Dwa tygodnie później Krzysztof Gawkowski – Wicepremier odpowiedzialny za cyberbezpieczeństwo – alarmuje o rosnącej liczbie ataków na przemysłowe systemy sterowania. Wskazał szczególnie na zagrożenia dla jednostek samorządu terytorialnego i podmiotów publicznych, sugerując wdrożenie dodatkowych środków bezpieczeństwa. Zobacz więcej
Jak duża może być skala wyzwań? Ostrożne szacunki mówią o ponad 10 000 systemów OT w publicznej infrastrukturze krytycznej. Dokładne dane są trudne do zdobycia, ale można próbować oszacować liczbę systemów OT na podstawie publicznie dostępnych informacji:
Podsumowując powyższe: z ostrożnych szacunków można przyjąć, że liczba aktywnych systemów OT w sektorze publicznym w Polsce to co najmniej 10 000–20 000, licząc kluczowe systemy sterowania i zarządzania infrastrukturą. Uwzględniając mniejsze, bardziej rozproszone instalacje, ta liczba może sięgać nawet 50 000+.
To potwierdza, jak aktualnym i istotnym zagadnieniem jest bezpieczeństwo systemów SCADA, OT i ICS.
Jak skutecznie chronić infrastrukturę krytyczną?
Zasoby Asseco Academy dla ekspertów i organizacji: ✔ Artykuł: Infrastruktura krytyczna na celowniku hakerów ✔ Webinar: OSINT a bezpieczeństwo infrastruktury krytycznej (hasło: Asseco123) ✔ Szkolenie: Bezpieczeństwo Infrastruktury Krytycznej OT – prowadzone przez Kamila Folgę, eksperta w dziedzinie ochrony systemów sterowania przemysłowego.
Szkolenie „Bezpieczeństwo Infrastruktury Krytycznej OT” – praktyczne przygotowanie do ochrony systemów OT
Infrastruktura krytyczna, oparta na technologiach Operational Technology (OT), odgrywa kluczową rolę w zapewnianiu ciągłości działania gospodarki i usług publicznych. Systemy sterowania przemysłowego (ICS), w tym programowalne sterowniki logiczne (PLC) i inne urządzenia automatyki, coraz częściej łączone są ze środowiskiem IT, co niesie nowe wyzwania w zakresie cyberbezpieczeństwa.
W programie szkolenia: ✔ Podstawy systemów sterowania przemysłowego (ICS) – architektura, funkcje oraz podstawy programowania sterowników PLC ✔ Identyfikacja ryzyk i zagrożeń – analiza ataków cybernetycznych oraz ich wpływu na infrastrukturę krytyczną ✔ Bezpieczeństwo na styku IT i OT – wpływ integracji technologii IT na systemy operacyjne OT i najlepsze praktyki zarządzania ✔ Środki ochrony i protokoły bezpieczeństwa – m.in. firewalle, systemy detekcji włamań (IDS), segmentacja sieci ✔ Analiza realnych przypadków ataków na ICS – skutki incydentów, strategie obrony oraz reakcja na zagrożenia
Dla kogo? Szkolenie jest skierowane do inżynierów, specjalistów IT, menedżerów ds. bezpieczeństwa IT oraz wszystkich osób odpowiedzialnych za ochronę infrastruktury krytycznej.
Zadbaj o cyberbezpieczeństwo zanim będzie za późno!
Bezpieczeństwo Infrastruktury Krytycznej OT
Forma szkolenia: zdalne
Język: polski
Zapisz się do newslettera
Bądź zawsze na bieżąco i otrzymujod nas tygodniową dawkę wiedzy!
Informujemy, iż Państwa dane osobowe są przetwarzane przez administratora, którym jest Asseco Data Systems S.A. z siedzibą w Gdańsku, ul. Jana z Kolna 11, 80-864 Gdańsk. Przetwarzamy Państwa dane w celu: przygotowanie odpowiedzi na złożone zapytanie oraz przesyłania informacji marketingowych za pomocą środków komunikacji elektronicznej. W związku z przetwarzaniem Państwa danych, posiadacie prawa do : dostępu, sprostowania, usunięcia, przenoszenia danych, ograniczenia przetwarzania i prawo do cofnięcia zgody. Z pełną treścią informacji dotyczących przetwarzania Państwa danych osobowych, w tym o przysługujących prawach i ich zakresie możecie się Państwo zapoznać pod adresem: https://www.assecods.pl/wp-content/uploads/Klauzula-informacyjna-formularz-kontaktowy.pdf
wyrażam zgodę na przetwarzanie moich danych osobowych w celu przesyłania informacji marketingowych za pomocą środków komunikacji elektronicznej i programów automatyzujących na podstawie ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną i w zw. z art. 172 ust. 1 ustawy z dnia 16 lipca 2004 r. prawa telekomunikacyjnego (zgoda alternatywna).