Cel pracy: Celem opracowania była analiza dotychczasowych cyberataków w systemach operacyjnych straży pożarnej oraz oszacowanie ryzyk w związku z wystąpieniem incydentu w cyberprzestrzeni.
Materiał i metody: Wykorzystano analizę danych ze źródeł otwartych oraz dwukryterialną analizę opracowań w bazach naukowych. Wykorzystano również graficzną metodę oceny poziomu ryzyka za pomocą dwuwymiarowej macierzy.
Wyniki: Największy poziom ryzyka, wynoszący 15, odnotowano dla ataków phishing w zakresie poufności (Confidentiality) i dostępności (Availability) danych, a następnie dla ataków ransomware w tym samym obszarze. W obszarze zdarzeń z wykorzystaniem dronów w działaniach operacyjnych straży pożarnej największy poziom ryzyka, wynoszący 6, odnotowano dla ataku GPS Spoofing w czasie zdarzenia masowego w zakresie dostępności (Availability) danych.
Wnioski: Dotychczasowe incydenty w cyberprzestrzeni straży pożarnej nie wpłynęły na zachowanie ciągłości działania. Jednak w przypadku zdarzenia o charakterze masowym lub hybrydowym, wystąpienie incydentu w systemach operacyjnych, może znacząco obniżyć zdolność operacyjną a tym samym wpłynąć na działania ratujące życie.
REFERENCJE(34)
1.
Arampatzis, A. (2022). Bezpieczeństwo cybernetyczne a drony: Jak radzić sobie z zagrożeniami dla bezpieczeństwa,https://sklep.pf-electronic.pl..., (dostęp: 27.10.2022).
Bischoff, P. (2022). Ransomware attacks on US government organizations cost over $70bn from 2018 to October 2022,https://www.comparitech.com/bl..., (dostęp: 23.10.2022).
Chevreaux, J. Owen, P. Donaldson, K. Bright, K. Largen, A. Meiselman, D. Kirsanova, K. Borinski, M. Uribe, A. (2021). Cybersecurity for Fire Protection Systems. Final Report. Fire Protection Research Foundation, Quincy (MA, USA).
Chevreaux, J., Owen, P., Donaldson, K., Bright, K., Largen, A., Meiselman, D., Kirsanova, K., Borinski, M., Uribe, A. (2021). Cybersecurity for Fire Protection Systems. NFPA, https://www.nfpa.org/-/media/F..., (dostęp: 23.10.2022).
Cooper, H. Government agencies are conducting more and more services online, but they are struggling to stay ahead of hackers trying to steal valuable personal information. w: Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 14.10.2022).
Dupuy, A., Nussbaum, D., Butrimas, V., Granitsas, A., Bezpieczeństwo energetyczne w czasach wojny hybrydowej, https://www.nato.int/docu/revi..., (dostęp: 14.10.2022).
Feltynowski, M. (red.). (2019). Wykorzystanie bezzałogowych platform powietrznych w operacjach na rzecz bezpieczeństwa publicznego. Józefów: Wyd. CNBOP-PIB.
Liwo, M.A. (2020). Państwowa Straż Pożarna jako jeden z zasadniczych podmiotów publicznych w sprawach zapewnienia określonego rodzaju bezpieczeństwa i porządku. Przegląd Prawa Publicznego, (11), 105–132.
Maia, E., Praça, I., Mantzana, V., Gkotsis, I., Petrucci, P., Biasin, E., Kamenjasevic, E., Lammari, N. W: Soldatos, J., Philpot, J., Giunta, G. (red.). (2020). Cyber-Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber-Physical Protection of Modern Critical Infrastructures, Boston-Delft, http://dx.doi.org/10.1561/9781..., (dostęp: 10.10.2022); zob. także: Cyberbezpieczeństwo w ochronie zdrowia 2022 – raport.
Malenkovich, S. (2019). Czy można zabezpieczyć się przed fałszowaniem sygnału GPS. Kaspersky Daily, https://plblog.kaspersky.com/g..., (dostęp: 24.10.2022).
Navigation Center United States Coast Guard U.S. Department of Homeland Security. (2022).GPS Problem Report Status, https://www.navcen.uscg.gov/gp..., (dostęp: 27.10.2022).
Nowakowski, M. (2019). Nowe wytyczne EBA w sprawie zarządzania ryzykami IT oraz bezpieczeństwa. Cz. 1. Definicja, strategia i strony trzecie. Bankowość PSD2, https://finregtech.pl/2019/12/....
Rządowe Centrum Bezpieczeństwa. (2021). Narodowy Program Ochrony Infrastruktury Krytycznej (Załącznik 1), Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje. Warszawa.
Terrorism and Homeland Security Committee IAFC External. Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 19.10.2022).
Yaacoub, J.P., Noura, H., Salman, O., Chehab, A. (2020). Security analysis of drones systems: Attacks, limitations, and recommendations, Internet of Things, Vol. 11.https://www.sciencedirect.com/..., (dostęp: 27.10.2022).
Zegarow, P. (2019). Dlaczego wierzymy w dezinformację, analiza mechanizmów psychologicznych. W: NASK, Zjawisko dezinformacji w dobie rewolucji cyfrowej,https://cyberpolicy.nask.pl/15..., (dostęp: 23.10.2022).
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.