Ochrona infrastruktury krytycznej – jak mog? w niej pomóc rozwi?zania wideo oparte o SI

Izabela Myszkowska
4 Min

Globalny rynek ochrony infrastruktury krytycznej do 2025 roku b?dzie wart 108,6 miliardów dolarów, w porównaniu z 71,8 miliardami dolarów w 2019 roku. Znaczna cz??? tych wydatków idzie na zapewnienie cyberbezpiecze?stwa, ale równie szybko rosn? tak?e inwestycje w zapewnienie bezpiecze?stwa fizycznego przy pomocy zaawansowanych rozwi?za? wideo opartych o sztuczn? inteligencj? (SI). Integracja tych dwóch obszarów jest kluczowa, aby zapewni? dobr? ochron? infrastruktury krytycznej, bo wi?kszo?? cyberataków ma swoje ?ród?o w fizycznym dotarciu do urz?dze? wpi?tych w sie? chronionego obiektu – wynika z danych zawartych w najnowszym ebooku firmy Milestone, jednego z najwi?kszych na ?wiecie dostawców rozwi?za? do inteligentnego monitoringu wideo.

Publikacja Milestone Systems – „Ochrona infrastruktury krytycznej – jak mog? w niej pomóc zaawansowane rozwi?zania wideo?” – opisuje mo?liwo?ci, które s? oferowane przez oparte o SI systemy monitoringu wideo w zakresie poprawy bezpiecze?stwa kluczowych obiektów w pa?stwie. Wed?ug firmy, implementacja takich rozwi?za? jest niezwykle istotna, bo wi?kszo?? ataków cybernetycznych na obiekty infrastruktury krytycznej poprzedza fizyczny kontakt z urz?dzeniami elektronicznymi, za których po?rednictwem cyberprzest?pcy przedostaj? si? i penetruj? sieci IT kluczowych firm i instytucji.

Jak t?umacz? autorzy publikacji, ataki na infrastruktur? krytyczn? staj? si? coraz wi?kszym problemem, poniewa? jest ona znacznie cz??ciej ??czona z internetem. Wcze?niej niektóre obiekty, takie jak elektrownie, mog?y by? eksploatowane w „bezpieczniejszych” systemach zamkni?tych, ale w miar? jak Internet Rzeczy (IoT) zacz?? si? upowszechnia?, zwi?kszy?a si? szansa na wykorzystanie go przez hakerów. Dobrym przyk?adem s? tutaj inteligentne liczniki, które powoduj? szereg zagro?e? w obszarze bezpiecze?stwa, jak np. mo?liwo?? naruszenia danych klientów, manipulowanie odczytami liczników czy zagro?enie rozleg?ymi przerwami w zasilaniu.

„Inteligentne liczniki mog? powodowa? powa?ne zagro?enie dla bezpiecze?stwa poniewa? wielkoskalowe w?amanie do systemu mo?e zosta? wykorzystane do wywo?ania skoku napi?cia, który doprowadzi do sparali?owania sieci energetycznej. Wystarczy zmiana zapotrzebowania na energi? elektryczn? w sieci inteligentnych liczników o 1%, aby wy??czy? ca?? sie?”wyja?nia Milestone w swojej publikacji.

Do przeprowadzenia takiego ataku mo?e wystarczy? cyberprzest?pcom dost?p do tylko jednego niezabezpieczonego urz?dzenia. Ta podatno?? infrastruktury krytycznej na ataki powoduje, ?e staj? si? one coraz cz?stsze, o czym ?wiadcz? cho?by przytaczane w e-booku dane. Wedle nich 56% firm z bran?y gazowej, wiatrowej, wodnej i fotowoltaicznej na ca?ym ?wiecie do?wiadczy?o w 2019 r. co najmniej jednego ataku cybernetycznego, a ?redni ca?kowity koszt naruszenia bezpiecze?stwa ponoszony przez zaatakowan? organizacj? wyniós? 3,9 mln USD. Koszty te by?y jeszcze wy?sze dla organizacji dzia?aj?cych w sektorze opieki zdrowotnej (7,13 mln USD) i firm energetycznych (6,39 mln USD).

Jak przekonuje Milestone, rozwi?zaniem zwi?kszaj?cym bezpiecze?stwo infrastruktury krytycznej jest pe?na integracja fizycznej ochrony z cyberochron? w trybie 24/7. Kluczow? rol? do odegrania maj? tutaj zaawansowane inteligentne rozwi?zania wideo ??czone z ró?nego rodzaju czujnikami i urz?dzeniami. Takie rozwi?zanie mo?na wykorzysta? do:

  • wykrywania w?ama?,
  • monitorowania niebezpiecznych zdarze?,
  • monitorowania temperatury i ostrzegania w przypadku po?arów,
  • kontroli dost?pu (na podstawie np. twarzy, ?renicy oka czy wzorca g?osu),
  • monitorowania pojazdów wje?d?aj?cych na teren obiektu pod k?tem ich nietypowego zachowania,
  • monitorowania czy pracownicy stosuj? si? do wytycznych odno?nie korzystania ze sprz?tu ochronnego,
  • zautomatyzowanego patrolu (z wykorzystaniem np. dronów).

Wykorzystywana w takich rozwi?zaniach sztuczna inteligencja najpierw okre?la typowe wzorce zachowa? w zak?adzie, a nast?pnie na tej podstawie wykrywa wszelkie odchylenia, które mog? by? prób? sabota?u lub uzyskania nieautoryzowanego dost?pu. W analogicznym sposób SI jest wykorzystywana do monitorowania typowych czynno?ci w systemach informatycznych i oznaczania wszelkich z?o?liwych dzia?a? lub potencjalnych luk w systemie. Wykorzystanie inteligentnych technologii w cyberprzestrzeni i ?wiecie rzeczywistym, a tak?e ?cis?a integracja pozyskiwanych w ten sposób danych, to klucz do skutecznej ochrony infrastruktury krytycznejprzekonuje Milestone.

Udostępnij