III Forum Bezpieczeństwa Sieci Technologicznych

III Forum Bezpieczeństwa Sieci Technologicznych (FBST) jest kontynuacją działań Krajowej Izby Gospodarczej Elektroniki
i Telekomunikacji (KIGEiT) na rzecz tworzenia przyjaznych warunków wymiany doświadczeń dla rozwoju bezpieczeństwa sieci technologicznych, szczególnie w obszarze cyberbezpieczeństwa ICT-OT.

Główne zagadnienia III Forum będą poświęcone infrastrukturze krytycznej  i koncentrować się będą na technikach i systemach
w sieciach informacyjnych. Sieci w wyniku zakłócenia czy uszkodzenia stają się niedostępne co uderza w społeczne
i ekonomiczne warunki funkcjonowania społeczeństwa, a w skrajnych przypadkach również wpływa na zapewnienia bezpieczeństwa narodowego. Zaopatrzenie w energię, wodę, dostępne sieci telekomunikacyjne i komputerowe czy sprawnie działający transport  i systemy finansowe są elementami systemów składających się na Infrastrukturę Krytyczną. Organizatorzy adresują III edycję Forum do przedstawicieli branży energetycznej, telekomunikacyjnej, transportowej, a także paliwowej
i finansowej, w których funkcjonują rozległe sieci techniczne obejmujące swym zasięgiem obszar całego kraju.

Problemy szeroko rozumianego bezpieczeństwa teleinformatycznego są przedmiotem prac i analiz licznej grupy przedstawicieli operatorów sieci energetycznych, telekomunikacyjnych, przewoźników kolejowych, firm transportowych czy operatorów systemów rozliczeniowych. Użytkowane systemy wymagają wprowadzania stale doskonalszych rozwiązań teleinformatycznych, zapewniających oprócz bezpieczeństwa danych również bezpieczeństwo systemów technicznych w zakresie ciągłości ich działania. Forum będzie kolejnym wydarzeniem skupiającym nie tylko wysokiej klasy ekspertów z branży, ale również członków zarządów przedsiębiorstw i przedstawicieli władzy ustawodawczej oraz wykonawczej, dla których tematyka bezpieczeństwa teleinformatycznego jest priorytetowa w ich działalności.

Do udziału w III FBST zaprosiliśmy do dyskusji, podobnie jak w poprzednich edycjach, przedstawicieli Ministerstwa Infrastruktury i Budownictwa, Ministerstwa Cyfryzacji, a także Ministerstwa Energii.

W tradycji do ram organizacyjnych poprzednich edycji Forum organizatorzy koncentrują dyskusję na czterech obszarach tematycznych:

  1. Tempo wzrostu oraz rozwój form zagrożeń, a ich wpływ na Sieci Krytyczne.
  2. Krytyczne elementy systemów ICT w sieciach technicznych wymagających zabezpieczeń.
  • Problemy prawno-organizacyjne oraz operacyjne zapewnienia bezpieczeństwa w sieciach technologicznych.
  1. Koncepcje podejścia do cyber-zagrożeń i zapewnienia bezpieczeństwa infrastruktury technologicznej od strony systemów ICT-OT.

 

Każdy z tych tematów będzie przedmiotem oddzielnej sesji, składającej się z prezentacji wprowadzających i dyskusji panelowej.

Panel I           Jaki jest poziom świadomość zagrożeń, skutków oraz problemów w zapewnieniu ciągłości działania Sieci Krytycznych?

Panel II          Czy warto zabezpieczać całą infrastrukturę, czy tylko krytyczne elementy systemów technicznych? Jak definiować krytyczne elementy wymagające zabezpieczeń?

Panel III         Co wymusza prawo, a co bieżący poziom interoperacyjności systemów ICT i systemów łączności dla działań zapewnienia bezpieczeństwa sieci technologicznych?

Panel IV        Koncepcje podejścia do zagrożeń i bezpieczeństwa w ramach integracji inwestycji cyfrowych w infrastrukturę techniczną.

 

Panel I. Kluczowym trendem z punktu widzenia warunków zapewnienia ochrony infrastruktury jest wzrost roli i wagi cyberbezpieczeństwa jako fundamentu funkcjonowania Infrastruktury Krytycznej. Systemy teleinformatyczne i telekomunikacyjne mogą same w sobie stanowić Infrastrukturę Krytyczną. Wzrost uzależnienia funkcjonowanie Infrastruktury Krytycznej od systemów ICT i zmiany jakie dokonują się w tym obszarze skutkują wzrostem nowych wyzwań dla zapewnienia bezpieczeństwa. W ramach Panelu I będziemy analizować te zagadnienia kierunkując również debatę na kwestię powstających SOC’ów jako narzędzia na występujące zagrożenia, a także na kwestię nakładów czynionych na rozwój zabezpieczeń przed zagrożeniami płynącymi z sieci teleinformatycznych.

 

Panel II. W panelu drugim omówimy bezpieczeństwo infrastruktury krytycznej w wymiarze teleinformatycznym
i telekomunikacyjnym. Przedyskutujemy cechy, jakimi powinna charakteryzować się infrastruktura i produkty ICT, aby w pełni zabezpieczyć krytyczne elementy systemów przed cyberatakami. Poddamy dyskusji potrzebę uzupełnienia definicji Infrastruktury Krytycznej również o zakres infrastruktury wirtualnej, obejmującej między innymi zbiory informacji z baz danych, w tym
z systemów M2M. Uczestnictwo w wyścigu do innowacyjnej gospodarki zależy również od tego, czy stworzymy warunki do rozwoju techniki zabezpieczającej w pełni sieci technologiczne wraz z danymi pochodzącymi z tych sieci. Zagłębimy się w te problemy w dyskusji obejmującej między innymi systemy poboru opłat i rozliczeń.

 

Ad. III. Dyrektywy UE (EPOIK, ENISA) wskazują na sektor ICT jako priorytetowy w zakresie ochrony Infrastruktury Krytycznej. Regulacje prawne dotyczące ochrony Infrastruktury Krytycznej zostały umiejscowione w licznych aktach prawnych obejmujących różne dziedziny funkcjonowania państwa. Dopiero prawidłowe wypracowanie systemów wsparcia dla podmiotów uczestniczących w utrzymaniu Infrastruktury Krytycznej tworzy podstawy do stworzenia systemu skutecznych sankcji. W trakcie Panelu przedyskutujemy również czy przedsiębiorstwa są organizacyjnie oraz procesowo przygotowane już dziś do implementacji dyrektywy RODO? Jakie nakłady czynione są na rozwój zabezpieczeń przed zagrożeniami płynącymi z sieci teleinformatycznych. Nowa fala aplikacji Internetu Rzeczy (IoT) wychodzi z fazy startowej i migruje do zastosowań w sieciach technologicznych, w których coraz silniejszym motorem napędowym staje się m.in. inteligentne oprogramowanie. Na każdym
z tych poziomów występuje problem kompatybilności i interoperacyjności, który tworzy kolejne zagrożenia.

 

Ad. IV. Inwestycje w infrastrukturę to najtrudniejszy i najbardziej kapitałochłonny element inwestycji w rozwój gospodarczy.
W większości krajów rozwiniętych rośnie rola Państwa w ich programowaniu i finansowaniu. Wypieranie urządzeń autonomicznych przez sieciowe, to jeden z przejawów cyfryzacji. Towarzyszy mu wzrost aplikacji na wielu poziomach m.in. użytkowych stosowanych w sieciach publicznych. W jakim stopniu obecne inwestycje realizowane z wykorzystaniem środków finansowych krajowych jak i z UE uwzględniają inwestycje w cyberbezpieczeństwo i ochronę systemów technologicznych? Czy Państwo powinno wspierać finansowo działania związane z badaniami i rozwojem w zakresie tworzenia narzędzi informatycznych zwiększających m.in. efektywność wykrywania, przeciwdziałania i neutralizacji skutków cyberzagrożeń. Czy Państwo powinno rozważyć nałożenie wymagań regulacyjnych i kontrolnych na dostawców rozwiązań OT i IT dla Infrastruktury Krytycznej dotyczących spełnienia niezbędnego poziomu bezpieczeństwa np. dostępu do kodów?