27 sierpnia 2025

Sektor zbrojeniowy musi zwiększać odporność na cyberzagrożenia

We współczesnych konfliktach zbrojnych coraz większe znaczenie odgrywa przestrzeń cyfrowa. Wojna w Ukrainie pokazała dobitnie, jak kluczowe stają się dane - zarówno ich pozyskiwanie, jak i zabezpieczanie. Rosyjskie grupy cyberprzestępcze atakują infrastrukturę IT firm obronnych w Europie, a jednocześnie ukraińskie służby prowadzą skuteczne operacje szpiegowskie.

Systemy IT i OT przedsiębiorstw z sektora zbrojeniowego są i będą strategicznym celem wrogich działań. Ich ochrona wymaga wdrożenia odpowiednich rozwiązań zgodnych ze standardami NATO, a w przypadku kooperantów spełnienia założeń ustawy KSC, podkreślają eksperci Stormshield i Dagma Bezpieczeństwo IT.

Systemy IT i OT przedsiębiorstw z sektora zbrojeniowego są i będą strategicznym celem wrogich działań. Ich ochrona wymaga wdrożenia odpowiednich rozwiązań zgodnych ze standardami NATO, a w przypadku kooperantów spełnienia założeń ustawy KSC, podkreślają eksperci Stormshield i Dagma Bezpieczeństwo IT. Niezmienne jest, że informacja to broń, której zdobycie może dać znaczną przewagę, a tym samym kluczową rolę odgrywa jej zabezpieczanie. Zarówno zasobów armii, jak podmiotów tworzących związany z nią ekosystem.

Piotr Zielaskiewicz
DAGMA Bezpieczeństwo IT

Cichy cyberatak na obronność Europy Wschodniej i ukraińska akcja wymierzona w Tupolewa

Pod koniec 2024 roku ujawniono operację RoundPress1, przypisywaną grupie APT28 (Sednit), znanej z wcześniejszych ataków na NATO i amerykańskie instytucje. Tym razem jej celem były webmailowe serwery (Roundcube, Horde, MDaemon, Zimbra) należące do firm z sektora obronnego i instytucji rządowych w Europie Wschodniej. Atakujący wykorzystywali podatności XSS i za pomocą spreparowanych maili infekowali przeglądarki ofiar złośliwym kodem JavaScript. W efekcie udało się przechwycić loginy, kontakty oraz treści wiadomości. W niektórych przypadkach zdołali nawet ominąć zabezpieczenia 2FA.

Operacja była typowym atakiem „low profile”, który nie sieje chaosu, by zakłócić funkcjonowanie zaatakowanej instytucji, a jego sensem jest długotrwałe, niezauważone penetrowanie zasobów i pozyskiwanie wrażliwych informacji. W przypadku firm zbrojeniowych to ogromne zagrożenie

Aleksander Kostuch
inżynier Stormshield

Również ukraiński wywiad odnosi sukcesy na cyfrowym froncie walki o informacje. Tamtejsze służby złamały zabezpieczenia moskiewskiego biura projektowego koncernu Tupolew, pozyskując dane o systemach lotniczych rosyjskiej armii. To przykład, jak skuteczne mogą być działania wywiadowcze wykorzystujące metody cyfrowe, a jednocześnie jak istotną kwestią jest bezpieczeństwo danych.

W trwającym w Ukrainie konflikcie informacja jest równie cenna, jak zasoby i sprzęt. Nawet z pozoru nieistotne dane mogą zostać wykorzystane do planowania wrogich działań

Piotr Zielaskiewicz
DAGMA Bezpieczeństwo IT

Jak zabezpieczyć firmy zbrojeniowe?

Infrastruktura sektora obronnego powinna być chroniona w sposób adekwatny do skali i charakteru współczesnych zagrożeń. Oznacza to konieczność wdrażania kompleksowych rozwiązań, takich jak segmentacja sieci OT i IT, nowoczesne zapory UTM wyposażone w systemy wykrywania intruzów (IPS), mechanizmy kontroli dostępu oparte na uwierzytelnianiu wieloskładnikowym (MFA) oraz centralne zarządzanie logami i integracja z systemami klasy SIEM/SOAR.

Równie istotne są procedury zarządzania podatnościami, regularne aktualizacje oprogramowania, testy penetracyjne oraz szkolenia personelu w zakresie cyberbezpieczeństwa. Tylko takie podejście pozwala zbudować realną odporność na zagrożenia, które dziś nie omijają także infrastruktury przemysłowej powiązanej z wojskiem.

W firmach sektora obronnego mamy do czynienia z danymi o kluczowym znaczeniu: projektach broni, planach logistyki czy konfiguracjach systemów. Nie da się ich chronić „półśrodkami”. Potrzebne są systemowe zabezpieczenia, najlepiej zarządzane centralnie i dostosowane do specyfiki przemysłu zbrojeniowego. Oczywiście państwowe przedsiębiorstwa są objęte wymogami NATO i MON

Aleksander Kostuch
inżynier Stormshield

Obejmują one m.in. stosowanie rozwiązań zgodnych z kwalifikacją minimalnie na poziomie NATO Restricted, co jest przepustką do ochrony systemów przetwarzających informacje niejawne. Urządzenia obok funkcji zabezpieczenia sieciowego klasy UTM/NGFW, czyli pakietu funkcji bezpieczeństwa (wielowarstwowy firewall, system IPS/IDS, inspekcję SSL/TLS, filtrowanie aplikacji i aktualizacje sygnatur w środowiskach o ograniczonej łączności oraz obsługa protokołów szyfrowania zgodnych z wymaganiami kryptograficznymi NATO) muszą cechować się odpornością na szczególne warunki pracy.

Liczy się spełnienie wymogów specyficznych norm przemysłu obronnego, co gwarantuje niezawodne działanie również w warunkach polowych. Jednak wymóg odpowiedniej ochrony dotyczy również kooperantów przedsiębiorstw działających w sektorze wojskowym. Firma będąca elementem ich łańcucha dostaw musi dostosować ochronę swoich systemów do wymogów dyrektywy NI2 i wprowadzającej jej Ustawy KSC

Aleksander Kostuch
inżynier Stormshield

Źródła:
1Operacja RoundPress, czyli jak cyberszpiedzy z Rosji atakują europejskie rządy - Blog - DAGMA Bezpieczeństwo IT

Paweł Będkowski

Paweł Będkowski
junior product manager Stormshield

Masz pytania?
Skontaktuj się ze mną:
bedkowski.p@dagma.pl
662 220 561

Polecane wpisy:

Polecane wydarzenia: