Kiedy w październiku 2022 r. Microsoft informował: „…Microsoft Threat Intelligence Center (MSTIC) zidentyfikowało dowody na nowatorską kampanię ransomware wymierzoną w organizacje z branży transportowej i logistycznej na Ukrainie i w Polsce…”, wiele osób zastanawiało się, jak ta sprawa się rozwinie.
Autor: Jacek Grzechowiak
konsultant obszaru zarządzania ryzykiem i bezpieczeństwem i właściciel Risk Response
Transport kolejowy wzorem wszystkich innych procesów podlega zagrożeniom związanym z aktualną sytuacją geopolityczną. Jej zmiana nie sprawiła jednak, że tradycyjne zagrożenia kryminalne odeszły do lamusa. Wręcz przeciwnie, obserwujemy synergię zagrożeń. Kradzieże dokonywane w transporcie kolejowym były, są i będą, a ich techniki są ciągle doskonalone, co stawia przed nami coraz to nowe wyzwania, zarówno w warstwie koncepcyjnej, jak i wykonawczej. W obecnej sytuacji mamy wiele symptomów wskazujących, że te techniki są wzbogacane przez państwowe know how.
Organizując system bezpieczeństwa, mamy do wyboru ochronę fizyczną, zabezpieczenia techniczne lub miks tych rozwiązań, który wydaje się rozwiązaniem najbardziej sensownym.
W grudniu ubiegłego roku nasza prasa doniosła o skazaniu 14 obywateli Ukrainy, Białorusi i Rosji za szpiegostwo na rzecz Rosji. Jeszcze ciekawsze było to, że oskarżeni dobrowolnie poddali się karze, z czego możemy wnioskować, że nie mieli żadnych wątpliwości, a organa ścigania zebrały dokładny i niebudzący wątpliwości także sądu materiał dowodowy. Mogłoby się wydawać, że sprawa dotyczy obronności, ale czy aby na pewno? Spójrzmy, co te osoby robiły.
Współczesne systemy zabezpieczeń technicznych są przebogate w funkcjonalności, dużo szersze od typowych zadań security. Z jednej strony pozwala to na delegowanie zespołom ochronnym coraz to nowych zadań, z drugiej pozwala korzystać z rozwiązań security przez inne działy przedsiębiorstwa, w tym szczególnie działy Bezpieczeństwa i Higieny Pracy oraz Ochrony Środowiska (BHPiOŚ). Przyjęcie odpowiedniego modelu wykorzystania tych systemów zależne jest od organizacji przedsiębiorstwa, ale model ten nie wpływa na korzyści, bowiem one wynikają przede wszystkim z jakości systemów oraz kompetencji osób je użytkujących.
Realizacja zadań ochronnych jest procesem ciągłym, ale i wysoce interdyscyplinarnym oraz wielce zależnym od czynników zewnętrznych i wewnętrznych. Przygotowana koncepcja ochrony, następnie przełożona na warunki umowne, wchodząc w stan realizacji, zderza się z wieloma problemami, poczynając od zmienności naszych operacji i tym samym pojawiających się odstępstw od pierwotnej koncepcji, poprzez zmienność składu zespołu ochronnego, wymagającą ciągłego czuwania nad właściwym zrozumieniem koncepcji przez nowych pracowników ochrony, zmienność charakteru procesów oraz konfiguracji architektonicznej obiektów wymagającą dostosowania systemów zabezpieczeń technicznych, a kończąc na zmianach prawa, także wymagających od nas zmiany koncepcji ochrony. Jak więc widzimy, właściwie w każdym etapie współpracy z agencją ochrony pojawiają się potrzeby operacyjne, a jednocześnie cały czas jest ważne zarządzanie jakością usługi i obie te potrzeby wymagają proaktywnego i skrupulatnego podejścia, najlepiej odpowiednio opisanego w umowie, na przykład w postaci odpowiedniego załącznika, dość często nazywanego SLA, czyli Service Level Agreement – umowa o poziomie usług.
Współpraca z agencją ochrony to proces, który nie tylko warto, ale wręcz trzeba zdefiniować precyzyjnie. Podstawowym narzędziem w tym zakresie jest umowa. A skoro tak, powinna być ona przygotowana skrupulatnie, odzwierciedlając nie tylko wszystkie cechy umowy rozumiane z punktu widzenia prawa cywilnego, ale także nasze potrzeby, jako zleceniodawcy.
Bezpieczeństwo zasobów chronionych jest procesem mającym istotny wpływ na ciągłość działania. Modele zarządzania funkcjonujące w tym obszarze jako zasoby chronione traktują z reguły mienie w różnych jego odmianach, najczęściej postrzeganych przez pryzmat działu, w którym ulokowana jest struktura (osoba) zarządzająca bezpieczeństwem. Jednak kluczowym zasobem, który powinien podlegać ochronie, jest ciągłość działania. Co oczywiście nie koliduje w żaden sposób z ochroną osób i mienia rozumianą w sposób tradycyjny, określony ustawowo, wszak zagrożenia dla osób i mienia przekładają się na zagrożenia ciągłości działania przedsiębiorstwa.
Rozważając kwestie synergii, nie sposób odejść od fundamentów, jakimi są definicje i pojęcia naukowe. Mimo że artykuł ten nie aspiruje do opracowania naukowego, ważne jest zrozumienie kilku kwestii podstawowych. „Z synergią mamy do czynienia, gdy uzyskujemy wzajemne potęgowanie się dwóch lub więcej elementów uznanych za czynniki sprawcze i przez to wywieranie potęgującego wpływu na inny element uznany za pożądaną cechę (…)”[1]. Definicja ta, będąca jedną z wielu, prezentuje mechaniczne podejście do kwestii synergii. System ochrony bardzo mocno przypomina mechanizm, z wszelkimi jego cechami, dlatego od niego postanowiłem zacząć.
Logistyka jest procesem złożonym, stąd i działania środowisk przestępczych przyjmują wiele form, wykorzystując liczne techniki, oddziałujące nie tylko bezpośrednio na mienie, będące przedmiotem ich zainteresowania, ale także systemy IT, włączając w to systemy zabezpieczenia technicznego, które w dzisiejszych czasach w praktyce są rozwiązaniami typowo informatycznymi. Obecna sytuacja powoduje również, że magazynowane mienie jest obiektem zainteresowań nie tylko środowisk stricte kryminalnych.
Operacje magazynowe charakteryzują się połączeniem wielu funkcji i procesów. Dość często występują w kilku miejscach, co wynika z obecnych trendów produkcyjnych, powodujących masowe korzystanie z podwykonawców, przez co proces magazynowania komponentów i wyrobów gotowych musi charakteryzować się nie tylko zdolnością do pomieszczenia określonego wolumenu produkcyjnego, ale także wysoką elastycznością dostaw. To wszystko powoduje, że operacje logistyczne stale podlegają szerokiemu spectrum zagrożeń. Tym bardziej w czasach, gdy wojna jest tuż obok nas, ich wrażliwość powinna być nieustannie monitorowana.
Możliwy powrót pandemii, wojna w Ukrainie, wojna hybrydowa, dezinformacja i infiltracja, zagrożenia obiektowe, ataki hackerskie, wyrafinowane techniki kradzieży danych... To tematy, jakie były obecne zarówno podczas prezentacji, jak i rozmów kuluarowych podczas tegorocznej edycji Warsaw Security Summit.