Redukcja ryzyka incydentu w oparciu o analizę ryzyka w cyberprzestrzeni operacyjnej straży pożarnej. Perspektywa cyberbezpieczeństwa.
 
Więcej
Ukryj
1
The Main School of Fire Service in Warsaw
 
2
Szkoła Główna Służby Pożarniczej
 
 
Data nadesłania: 14-11-2022
 
 
Data ostatniej rewizji: 12-02-2023
 
 
Data akceptacji: 22-02-2023
 
 
Data publikacji: 29-04-2023
 
 
Autor do korespondencji
Wojciech Wróblewski   

The Main School of Fire Service in Warsaw
 
 
JoMS 2023;50(1):445-465
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel pracy:
Celem opracowania była analiza dotychczasowych cyberataków w systemach operacyjnych straży pożarnej oraz oszacowanie ryzyk w związku z wystąpieniem incydentu w cyberprzestrzeni.

Materiał i metody:
Wykorzystano analizę danych ze źródeł otwartych oraz dwukryterialną analizę opracowań w bazach naukowych. Wykorzystano również graficzną metodę oceny poziomu ryzyka za pomocą dwuwymiarowej macierzy.

Wyniki:
Największy poziom ryzyka, wynoszący 15, odnotowano dla ataków phishing w zakresie poufności (Confidentiality) i dostępności (Availability) danych, a następnie dla ataków ransomware w tym samym obszarze. W obszarze zdarzeń z wykorzystaniem dronów w działaniach operacyjnych straży pożarnej największy poziom ryzyka, wynoszący 6, odnotowano dla ataku GPS Spoofing w czasie zdarzenia masowego w zakresie dostępności (Availability) danych.

Wnioski:
Dotychczasowe incydenty w cyberprzestrzeni straży pożarnej nie wpłynęły na zachowanie ciągłości działania. Jednak w przypadku zdarzenia o charakterze masowym lub hybrydowym, wystąpienie incydentu w systemach operacyjnych, może znacząco obniżyć zdolność operacyjną a tym samym wpłynąć na działania ratujące życie.

 
REFERENCJE (34)
1.
Arampatzis, A. (2022). Bezpieczeństwo cybernetyczne a drony: Jak radzić sobie z zagrożeniami dla bezpieczeństwa,https://sklep.pf-electronic.pl..., (dostęp: 27.10.2022).
 
2.
Bischoff, P. (2022). Ransomware attacks on US government organizations cost over $70bn from 2018 to October 2022,https://www.comparitech.com/bl..., (dostęp: 23.10.2022).
 
3.
Blischoff, P. (2021). The State of Phishing in the US: Report and Statistics 2021,https://www.comparitech.com/bl..., (dostęp: 23.10.2022).
 
4.
Brooks, Ch.J., Grow, Ch., Craig, P. Short D. (2018). Cybersecurity Essentials, Sybex.
 
5.
Chevreaux, J. Owen, P. Donaldson, K. Bright, K. Largen, A. Meiselman, D. Kirsanova, K. Borinski, M. Uribe, A. (2021). Cybersecurity for Fire Protection Systems. Final Report. Fire Protection Research Foundation, Quincy (MA, USA).
 
6.
Chevreaux, J., Owen, P., Donaldson, K., Bright, K., Largen, A., Meiselman, D., Kirsanova, K., Borinski, M., Uribe, A. (2021). Cybersecurity for Fire Protection Systems. NFPA, https://www.nfpa.org/-/media/F..., (dostęp: 23.10.2022).
 
7.
Cooper, H. Government agencies are conducting more and more services online, but they are struggling to stay ahead of hackers trying to steal valuable personal information. w: Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 14.10.2022).
 
8.
Dupuy, A., Nussbaum, D., Butrimas, V., Granitsas, A., Bezpieczeństwo energetyczne w czasach wojny hybrydowej, https://www.nato.int/docu/revi..., (dostęp: 14.10.2022).
 
9.
Emergency Reporting. (2019). https://www.firehouse.com/tech..., (dostęp:19.10.2022).
 
10.
ENISA. (2021). Raport Enisa Threat Landscape.
 
11.
Federal Bureau of Investigation, Internet Crime Report. (2021). https://www.ic3.gov/Media/PDF/..., (dostęp: 16.10.2022).
 
12.
Feltynowski, M. (red.). (2019). Wykorzystanie bezzałogowych platform powietrznych w operacjach na rzecz bezpieczeństwa publicznego. Józefów: Wyd. CNBOP-PIB.
 
13.
Garbe, W. (2018). Ransomware Attacks Against Riverside, Ohio, Worse than Initially Thought, https://www.govtech.com/securi..., (dostęp: 16.10.2022).
 
14.
Global Risk Management Survey. (2021). AON, Cover – 2021 Global Risk Management Survey (aon.com), (dostęp: 29.10.2022).
 
15.
Kosik, J. What Fire Departments Can Do to Combat Ransomware, https://www.firehouse.com/tech..., (dostęp: 16.10.2022).
 
16.
Liwo, M.A. (2020). Państwowa Straż Pożarna jako jeden z zasadniczych podmiotów publicznych w sprawach zapewnienia określonego rodzaju bezpieczeństwa i porządku. Przegląd Prawa Publicznego, (11), 105–132.
 
17.
Maia, E., Praça, I., Mantzana, V., Gkotsis, I., Petrucci, P., Biasin, E., Kamenjasevic, E., Lammari, N. W: Soldatos, J., Philpot, J., Giunta, G. (red.). (2020). Cyber-Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber-Physical Protection of Modern Critical Infrastructures, Boston-Delft, http://dx.doi.org/10.1561/9781..., (dostęp: 10.10.2022); zob. także: Cyberbezpieczeństwo w ochronie zdrowia 2022 – raport.
 
18.
Malenkovich, S. (2019). Czy można zabezpieczyć się przed fałszowaniem sygnału GPS. Kaspersky Daily, https://plblog.kaspersky.com/g..., (dostęp: 24.10.2022).
 
19.
NASK. Raport roczny. (2019). https://cert.pl/uploads/docs/R..., (dostęp: 22.10.2022).
 
20.
NASK. Raport roczny. (2020). https://cert.pl/uploads/docs/R..., (dostęp: 22.10.2022).
 
21.
NASK. Raport roczny. (2021), https://cert.pl/uploads/docs/R..., (dostęp: 23.10.2022).
 
22.
Navigation Center United States Coast Guard U.S. Department of Homeland Security. (2022).GPS Problem Report Status, https://www.navcen.uscg.gov/gp..., (dostęp: 27.10.2022).
 
23.
Nowakowski, M. (2019). Nowe wytyczne EBA w sprawie zarządzania ryzykami IT oraz bezpieczeństwa. Cz. 1. Definicja, strategia i strony trzecie. Bankowość PSD2, https://finregtech.pl/2019/12/....
 
24.
Rector, K. Baltimore Officials: 911 System Was Hacked, https://www.firehouse.com/tech...-, (dostęp: 17.10.2022).
 
25.
Rządowe Centrum Bezpieczeństwa. (2021). Narodowy Program Ochrony Infrastruktury Krytycznej (Załącznik 1), Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje. Warszawa.
 
26.
Terrorism and Homeland Security Committee IAFC External. Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 19.10.2022).
 
27.
The Island Packet. Hacker Holds SC Fire Department Hostage amid Pandemic, https://www.firehouse.com/tech..., (dostęp: 17.10.2022).
 
28.
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Dz. U. 2002 Nr. 144 poz. 1204.
 
29.
Ustawa z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej art. 1. Dz. U. 1991 Nr 88 poz. 400.
 
30.
Yaacoub, J.P., Noura, H., Salman, O., Chehab, A. (2020). Security analysis of drones systems: Attacks, limitations, and recommendations, Internet of Things, Vol. 11.https://www.sciencedirect.com/..., (dostęp: 27.10.2022).
 
31.
Yasar, Kinza. (2021). What is GPS Spoofing? How to Guard Against GPS Attacks, https://www.makeuseof.com/what..., (dostęp: 29.10.2022).
 
32.
Whitman, M. E., &Mattord, H. J. (2014). Management of information security (4th ed.). Stanford, CT: Cengage Learning.
 
33.
Zegarow, P. (2019). Dlaczego wierzymy w dezinformację, analiza mechanizmów psychologicznych. W: NASK, Zjawisko dezinformacji w dobie rewolucji cyfrowej,https://cyberpolicy.nask.pl/15..., (dostęp: 23.10.2022).
 
34.
Zwęgliński, T., Smolarkiewicz, M., Gromek, P. (2020). Efekt kaskadowy współczesnym wyzwaniem zarządzania kryzysowego. Warszawa: SGSP.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top