Josephs.ScotBorowiak Properties Ltd

Alarmujące dane na temat cyberprzestępstwa w branży TSL

Utworzona: 2023-11-09


Na każde 3 ataki cyberprzestępców w transporcie, spedycji i logistyce, 2 są udane. Zaradzić temu może m.in. inwestycja w edukację personelu oraz technologie bezpieczeństwa informatycznego.

Jak podaje “The Blue Raport 2023” firmy PICUS, pioniera technologii symulacji naruszeń i ataków, efektywność zabezpieczeń stosowanych w branży transportu i logistyki wynosi 65%, co oznacza, że na każde 3 ataki 2 są udane. Chociaż w branżowych podmiotach i organizacjach, świadomość związana z bezpieczeństwem cybernetycznym jest coraz większa, a dodatkowo obszar ten regulowany jest w ramach dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa w całej Unii - NIS2, nadal istnieją trudności z efektywną ochroną przed zagrożeniami. W ciągu pierwszych sześciu miesięcy 2023 r. analitycy zdiagnozowali ponad 10 tys. unikalnych exploitów, a więc programów mający na celu wykorzystanie istniejących błędów w oprogramowaniu - to aż o 68 proc. więcej w porównaniu z okresem sprzed pięciu lat. Dodatkowo analizy specjalistów z Veeam wskazują, iż 83 proc. firm z Europy Środkowo-Wschodniej doświadczyło ataków szyfrujących dane i wymuszających okup.

Zwiększona liczba cyberataków to konsekwencja szybkiego rozwoju sieci, przy jednoczesnym nienadążaniu z dostosowywaniem systemów zabezpieczeń do pojawiających się zagrożeń. Nie pomagają także obecne napięcia geopolityczne i problemy z łańcuchami dostaw. Transport jest jednym z kluczowych obszarów rodzimej gospodarki - dlatego w branży potrzeba szczególnej uwagi, jeśli chodzi o systemy zabezpieczeń. Dyrektywa NIS 2 ma na celu zwiększenie poziomu bezpieczeństwa sieci i systemów informatycznych, między innymi w sektorze transportu. Wprowadzenie niektórych wymagań z niej wynikających może być szczególnie trudne dla polskich firm z uwagi na specyficzne wymagania i ograniczenia występujące w Polsce. Do potencjalnych trudności można zaliczyć weryfikację zewnętrznych dostawców, ochronę danych w czasie rzeczywistym czy inwestycji w obszar bezpieczeństwa mówi Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa w DEKRA.

Weryfikacja zewnętrznych dostawców

Sprawdzenie dostawców, zwłaszcza tych spoza Unii Europejskiej, może być trudne ze względu na różnice w regulacjach i standardach bezpieczeństwa informatycznego między poszczególnymi krajami. Polityka ochrony danych, normy i przepisy mogą różnić się w zależności od kraju, co sprawia, że konieczne będzie poznanie uwarunkowań, w których funkcjonują dostawcy. Dodatkowo sytuację komplikuje kwestia zasobów i kompetencji umożliwiających ocenę zabezpieczeń firm znajdujących się w łańcuchu dostaw, co może wymagać znacznych inwestycji w audyty i ocenę. Ponadto, proces weryfikacji dostawców może być czasochłonny i kosztowny, zwłaszcza w przypadku firm korzystających z wielu dostawców.

Ochrona danych w czasie rzeczywistym

Zapewnienie ochrony danych w czasie rzeczywistym może być trudne, zwłaszcza w przypadku firm, które korzystają z różnych systemów informatycznych i urządzeń. Wymaga to zastosowania zaawansowanych technologii, monitorowania sieci i ciągłego aktualizowania systemów, co może generować dodatkowe koszty i wymagać specjalistycznej wiedzy. Ponadto należy zwrócić uwagę na problemy wynikające z użycia systemów starszych, nie wspieranych już w zakresie bezpieczeństwa. Konieczność zainwestowania w nowe technologie i szkolenie personelu mogą być kosztowna.

Konieczność poniesienia dodatkowych wydatków na zwiększenie bezpieczeństwa

Wprowadzenie dodatkowych środków mających na celu zwiększenie bezpieczeństwa może być obciążające dla polskich firm transportowych, zwłaszcza tych, które już borykają się z ograniczonymi zasobami finansowymi. Dodatkowe inwestycje w technologie, szkolenia pracowników i audyty bezpieczeństwa mogą stanowić wyzwanie, zwłaszcza dla mniejszych przedsiębiorstw.

Aby zminimalizować te trudności, polskie firmy transportowe muszą zainwestować w edukację personelu, technologie bezpieczeństwa informatycznego oraz współpracować z ekspertami w dziedzinie bezpieczeństwa informatycznego. Ważne jest także monitorowanie zmian w przepisach i normach dotyczących bezpieczeństwa informatycznego oraz dostosowywanie się do nich. Narzędziem zwiększającym szanse organizacji na budowę bezpiecznego środowiska teleinformatycznego wspierającego prowadzone procesy biznesowe jest skorzystanie z „podpowiedzi” zawartych w standardach bezpieczeństwa, jak uznane międzynarodowe normy z rodziny ISO 27000 mówi Tomasz Szczygieł.
Źródło: DEKRA
Do ulubionych
FIRMOWY SPOTLIGHT
ADR Adviser Doradztwo i Szkolenia Jacek Pluta


NAJNOWSZE WIADOMOŚCI

NASZE WYWIADY

OPINIE

NASZE RELACJE

Photo by Josh Hild from Pexels