Tłocznie gazu i stacje przesyłowe energii znalazły się na pierwszej linii strategicznego bezpieczeństwa współczesnych państw czy organizacji międzynarodowych. Pojawiające się typy zagrożeń, takie jak sabotaż, ataki fizyczne czy hybrydowe oraz ryzyko incydentów w sferze cyfrowej, wymuszają nowe podejście do ochrony infrastruktury krytycznej.
W tym artykule przeczytasz o:
- Rosnących zagrożeniach dla infrastruktury krytycznej – energetycznej i gazowej.
- Kluczowych wymaganiach, standardach i regulacjach dla systemów ochrony technicznej i integracji z IT.
- Wymaganych inwestycjach w infrastrukturę krytyczną – w technologie skalowalne i interoperacyjne.
- Eksperckich rekomendacjach działań poprawiających bezpieczeństwo infrastruktury krytycznej.
W artykule „Polska – wzrost liczby cyberataków na infrastrukturę krytyczną” pisaliśmy o wzroście cyberataków na infrastukturę krytyczną w Europie. Z danych Europejskiego Repozytorium Cyberincydentów wynika, że w latach 2023–2024 odnotowano około 1,4 tys. ataków. Ponad połowa to cyberataki na infrastrukturę krytyczną. Najczęściej atakowano systemy opieki zdrowotnej, organizacje finansowe oraz sektory: telekomunikacyjny, transportowy i energetyczny.
W obecnej sytuacji geopolitycznej warto priorytetyzować ochronę kluczowych dla funkcjonowania państwa i gospodarki zasobów. Ochrona infrastruktury krytycznej: tłoczni gazu, stacji przesyłowych i centrów zarządzania energią wymaga zaawansowanych, zintegrowanych rozwiązań. Zgodnych zarówno z aktualnymi regulacjami prawnymi, jak i standardami technologicznymi.
Ataki na infrastrukturę krytyczną nie są już zagrożeniem hipotetycznym. Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) wskazuje w raporcie „2024 Report on the State of Cybersecurity in the Union”, że w 2023 roku liczba incydentów naruszających bezpieczeństwo obiektów energetycznych w Unii Europejskiej wzrosła o ponad 30% w stosunku do roku poprzedniego. Część z tych ataków miała charakter hybrydowy, łączyła działania cybernetyczne z sabotażem fizycznym.
Dotyczy to także infrastruktury gazowej. Raport „ENISA NIS360 2024” wskazuje, że sektor gazowy jest narażony na duże ryzyko z powodu niskiego zaawansowania w zakresie cyberbezpieczeństwa i ograniczonych zdolności reagowania na incydenty. Autorzy raportu zalecają więc opracowanie krajowych i unijnych planów reagowania oraz zwiększenie współpracy z innymi sektorami krytycznymi, takimi jak energetyka elektryczna i przemysł.
Leszek Woźniak, Kierownik Sprzedaży Strategicznej w SPIE BTS
Skuteczna ochrona obiektów infrastruktury krytycznej wkracza w nowy etap, nie kończy się już na płocie i kamerach. Dziś potrzebne i coraz częściej stosowane są kompleksowe systemy ochrony technicznej, łączące monitoring, kontrolę dostępu czy integrację ze SCADA (Supervisory Control and Data Acquisition – System Nadzoru i Zbierania Danych). Skuteczność i profesjonalne wdrożenie tych rozwiązań decyduje o odporności tłoczni gazu i energetycznych stacji przesyłowych na realne zagrożenia.
Integracja kluczem do odporności infrastruktury
Główne zagrożenia dla infrastruktury energetycznej i gazowej to nieautoryzowane wtargnięcia i działania grup przestępczych. Inne to np. sabotaż oraz ataki inspirowane zewnętrznie, a także ataki fizyczne w połączeniu z cyberoperacjami (atak hybrydowy). Stopień zaawansowania wielu takich działań powoduje, że ochrona techniczna musi opierać się na systemach wielowarstwowych.
Najważniejsze elementy skutecznych zabezpieczeń to:
- systemy dozoru wizyjnego (CCTV – Closed-Circuit Television) dostosowane do warunków przemysłowych. Oparte nie tylko o rozwiązania monitoringu w zakresie światła widzialnego, ale także w podczerwieni,
- zaawansowane systemy sygnalizacji włamania i napadu (SSWiN),
- systemy ochrony obwodowej (światłowodowe lub piezoelektryczne)
- systemy kontroli dostępu (KD) z centralnym zarządzaniem,
- platforma integracyjna systemów zabezpieczenia technicznego PSIM (Physical Security Information Management), pozwalająca na łatwe i szybkie zarządzanie systemami zabezpieczenia technicznego.
- pełna integracja z infrastrukturą BMS (Building Management System – System Zarządzania Budynkiem) i SCADA (Supervisory Control and Data Acquisition – System Nadzoru i Zbierania Danych), umożliwiająca szybkie wykrywanie i reagowanie na incydenty.
Połączenie systemów nadzorowania i sterowania procesami przemysłowymi, np. w sieciach energetycznych, wodociągowych czy gazowych umożliwia zbieranie danych z urządzeń terenowych i zarządzanie nimi w czasie rzeczywistym.
„Oczekiwana w obecnych okolicznościach ochrona infrastruktury krytycznej opiera się na połączeniu technicznych środków zabezpieczenia z systemami informatycznymi. Ważne jest, aby projektować zabezpieczenia w sposób spójny. Przewidując redundancję, łatwość obsługi oraz możliwość integracji z systemami zarządzania bezpieczeństwem IT” — uważa Leszek Woźniak.
Wyzwania ochrony a regulacje
Jednym z kluczowych wymogów w zakresie zabezpieczeń obiektów infrastruktury krytycznej jest zgodność z aktualnymi regulacjami prawnymi. Projekty ochrony technicznej muszą uwzględniać wytyczne Agencji Bezpieczeństwa Wewnętrznego (ABW), zapisy ustawy o zarządzaniu kryzysowym, a także Krajowe Ramy Interoperacyjności (KRI), które kładą nacisk na powiązanie ochrony fizycznej z cyberbezpieczeństwem. Projekty, które to ignorują, są nie tylko niezgodne z przepisami, ale też niebezpieczne. Integrator takich rozwiązań musi mieć zarówno know-how technologiczne, jak i doświadczenie oraz odpowiednio dużą skalę działania. Połączenie tych kompetencji pozwala na przeanalizowanie i uwzględnienie różnych aspektów w trójkącie normy, prawo i technologia. Firma, które wykonuje wdrożenie musi także gwarantować ścisłą ochronę wszystkich informacji.
„W praktyce, zabezpieczenia projektowane przez nas dla tłoczni gazu czy stacji elektroenergetycznych, obejmują nie tylko klasyczne elementy ochrony perymetrycznej. Są to także rozwiązania zapewniające stabilną i niezawodną pracę, łatwość i szybkość obsługi czy pełną informację o stanie obiektu. Ponadto, archiwizację zdarzeń, integrację z istniejącymi systemami oraz spełnienie norm takich jak PN-EN 62676 (standardy monitoringu wizyjnego), czy PN-EN 60839 (normy dla sygnalizacji włamania i kontroli dostępu). Także uwzględnienie wytycznych i wymogów samego Inwestora” – mówi Maciej Sobczak, Kierownik Kontraktu w SPIE BTS.
Proces zabezpieczenia infrastruktury krytycznej
Jak zaznaczają eksperci, realizacja projektów zabezpieczenia infrastruktury krytycznej powinna przebiegać etapowo. Dobrze, by zaczęła się od audytu bezpieczeństwa i przygotowania projektu koncepcyjnego. Następnie powinien zostać opracowany model wykonawczy w oparciu o obowiązujące normy i wytyczne. Po ich zatwierdzeniu następuje etap implementacji systemów na obiekcie. Każda instalacja kończy się uruchomieniem systemów, przeprowadzeniem testów funkcjonalnych z odbiorami technicznymi oraz przekazaniem szczegółowej dokumentacji powykonawczej. Te potwierdzają zgodność z założeniami projektu i obowiązującymi normami.
Podczas uruchamiania systemów nie można zapominać o procedurach testowych, których zadaniem będzie weryfikacja poprawności działania wszystkich elementów ochrony technicznej.
Istotną rolę odgrywa też edukacja, równolegle do rozwoju poszczególnych etapów projektu muszą odbywać się szkolenia dla personelu. Obejmują one obsługę i zarządzanie systemami.
Należy też pamiętać, że proces zabezpieczenia infrastruktury krytycznej nie kończy się na samej instalacji systemów ochrony technicznej. Ważnym elementem utrzymania bezpieczeństwa dla obiektów infrastruktury krytycznej jest zapewnienie prawidłowej kondycji już zainstalowanych systemów ochrony technicznej. W tym celu konieczne jest przeprowadzanie regularnych przeglądów konserwacyjno-serwisowych przez wykwalifikowany personel.
„Dobrze zaprojektowane systemy ochrony muszą uwzględniać nie tylko zabezpieczenie przed zagrożeniami aktualnymi, ale również elastyczność w dostosowywaniu się do nowych form ryzyka. Infrastruktura energetyczna jest dynamiczna – a jej bezpieczeństwo wymaga inwestycji w technologie skalowalne i interoperacyjne. Współpraca z wieloma renomowanymi dostawcami i producentami pozwala na dobór najbardziej odpowiednich urządzeń i rozwiązań. To zapewnia elastyczność w projektowaniu systemów ochrony technicznej. Dla inwestora oznacza to także optymalizację kosztów inwestycji i jej utrzymania oraz wysoką niezawodność” — wyjaśnia Leszek Woźniak.
Ochrona infrastruktury krytycznej to dziś nie tylko obowiązek ustawowy, ale strategiczny element budowania odporności państwa. Staranne planowanie, przestrzeganie wysokich standardów projektowych oraz integracja systemów ochrony technicznej i cyfrowej stają się niezbędnym fundamentem dla bezpieczeństwa energetycznego Polski i Europy.
One thought on “Ochrona infrastruktury krytycznej – energetyka i gazownictwo pod presją. Jak budować skuteczne systemy?”