Nastąpiła aktualizacja Portalu Biznesbezprzerwy.pl
Prosimy o przeładowanie strony w celu prawidłowego załadowania serwisu
Przeładuj stronę
Platforma wspierania bezpieczeństwa
i budowania odporności przedsiębiorstw
Filtr wyszukiwania
Szukaj w:
Filtrowanie szkoleń
Strefa Szkoleń i Doradztwa
Rodzaj szkolenia:
Kraj:
Miasto:
Termin:
od do

Brak wyników dla podanej frazy

Czy nie ma błędów we frazie?
Wpisz inne słowa kluczowe lub skorzystaj z kategorii zagadnień
Bezpieczeństwo cybernetyczne systemów sterowania przemysłowego
cyberbezpieczeństwo i odzyskiwanie danych, bezpieczeństwo i rola informacji, bezpieczeństwo prawne
Incydenty komputerowe i działanie hakerów kojarzą się zazwyczaj z atakami na komputery osobiste, strony internetowe i ewentualnie na systemy niektórych przedsiębiorstw: banków, sklepów internetowych czy firm medycznych. Mają one na celu przede wszystkim skompromitowanie danej instytucji (podmiana zawartości strony www lub jej wyłączenie), kradzież danych bądź wymuszenie wpłaty okupu w zamian za odzyskanie dostępu do własnych danych (ransomware).

Takie rozumienie celu działań przestępców komputerowych jest zrozumiałe, gdyż opiera się na codziennym doświadczeniu wzmacnianym bieżącymi doniesieniami medialnymi. Mówimy tu o tzw. obszarze IT, czyli technologii informacyjnej (information technology). W życiu codziennym bardzo często spotykamy się z rozwiązaniami IT, wykonując chociażby przelewy bankowe przez Internet, przygotowując prezentację w PowerPoincie czy tworząc sprawozdania w arkuszu Excel.

To tylko jedna strona nowoczesnego świata technologii. Obok IT codzienne życie wspiera obszar technologii OT, czyli technologii operacyjnej (operational technology). OT obejmuje rozwiązania (systemy) przeznaczone do sterowania procesami fizycznymi. Należą do nich systemy sterowania dla elektrowni, sieci energetycznej czy infrastruktury kolejowej. Systemy OT kontrolują zwrotnice, pompy czy zawory. Bez technologii OT nie mielibyśmy w domu prądu, wody, nie funkcjonowałyby stacje benzynowe, nie jeździłyby pociągi, nie latałyby samoloty.

Ataki na systemy OT/ICS

Zagrożenie atakami hakerskimi dotyczy nie tylko obszaru IT, ale także obszaru OT. Dla przestępców motywowanych finansowo głównym celem ataku są oczywiście systemy IT, gdyż atak jest tańszy i łatwiejszy do przeprowadzenia, a przy tym można się szybko wzbogacić, kradnąc dane czy wymuszając okup.

Wybrana treść jest dostępna wyłącznie dla zarejestrowanych Użytkowników

Duża część materiałów publikowanych na Portalu - w tym poniższa pozycja - jest darmowa. Aby uzyskać do niej dostęp wystarczy się zarejestrować. Otrzymasz wówczas indywidualne konto Użytkownika, które umożliwi Ci korzystanie z bezpłatnych zasobów merytorycznych Portalu, a także - w przypadku płatnej części produktów - dokonywanie zakupów.
Wybierz rodzaj konta, którego funkcje najbardziej odpowiadają Twoim potrzebom i korzystaj z Portalu Biznesbezprzerwy.pl bez ograniczeń!

Komentarze

    Nikt jeszcze nie ocenił ani nie skomentował tego materiału. Bądź pierwszy!
Powiązane treści
BAZA WIEDZY
Autor: a&s Polska
Pracownik i jego kompetencje cyfrowe
Autor: a&s Polska
Problemy w ochronie z punktu widzenia klienta
Autor: a&s Polska
NUODO. Projekt polskiej ustawy i zmiany wobec dotychczasowych wymagań UODO