Przejdź do treści

Unia Europejska powołuje jednostkę ds. cyberprzestrzeni


  • Celem zespołu jest szybkie i profesjonalne reagowanie na zagrożenia bezpieczeństwa w sieci.
  • Powstanie platforma łącząca narzędzia i wiedzę instytucji i prywatnych firm z krajów UE.
  • Pierwsze działania operacyjne są zaplanowane na połowę przyszłego roku.

Jednostka powoływana przez Komisję Europejską zajmie się monitorowaniem zagrożeń bezpieczeństwa w internecie i reagowaniem na nie. Powodem jest to, że obecnie zagadnieniami związanymi z cyberbezpieczeństwem zajmuje się wiele różnych jednostek w różnych krajach. Są to m.in.: społeczności cywilne, organy ścigania, dyplomacji i cyberobrony, a także prywatne przedsiębiorstwa. Ich działania często nie są skoordynowane, tymczasem, jak zaznacza unijna komisarz Ylva Johansson, skuteczne zwalczanie cyberataków jest uzależnione od zgrania poszczególnych podmiotów. Zgodnie z założeniami, nowy zespół ułatwi budowę platformy współpracy pomiędzy instytucjami, ułatwiającą m.in. wymianę zasobów.

Połączone siły

Przygotowanie platformy, dostarczającej m.in. fachową wiedzę na temat ataków w sieci, podzielono na cztery etapy. Do końca grudnia wyłoni się plan przedsięwzięcia z analizą możliwości operacyjnych. W połowie przyszłego roku powstaną narodowe strategie reagowania na incydenty cybernetyczne i sytuacje kryzysowe. Dokumenty staną się podstawą raportu ustalającego role i obowiązki uczestników jednostki ds. cyberprzestrzeni, który powinna zatwierdzić Rada Europejska. Na koniec przyszłego roku zaplanowano wypracowanie określonych procedur w przypadku wystąpienia incydentów i Planu Reagowania Kryzysowego. Do końca czerwca 2023 do platformy dołączą prywatne podmioty zajmujące się cyberbezpieczeństwem.

Zagrożenia w sektorze przemysłowym

Zgodnie z raportem „X-Force Threat Intelligence Index 2020″, w ubiegłym roku wzrosła liczba ataków na przedsiębiorstwa z branży wytwórczej. Najczęstsze rodzaje cyberzagrożeń w przemyśle to: ransomware, kradzieże danych oraz business e-mail compromise, czyli działania, w których przestępcy włączają się do korespondencji, udają kontrahentów i dążą do przekazania pieniędzy na fałszywe konta. Atakujący za pomocą ransomware’u najczęściej uzyskiwali dostęp do systemów dzięki protokołowi pulpitu zdalnego, kradzieży informacji uwierzytelniających, a także phishingowi. Blisko 60% z nich wykorzystywało w działaniach strategię podwójnego wymuszenia polegającą zarówno na szyfrowaniu, jak i kradzieży plików, co sprawia, że przywrócenie danych z kopii zapasowej nie rozwiązuje problemu.


Zyskasz dostęp do rzetelnej wiedzy i aktualnych informacji o wydarzeniach oraz szkoleniach z zakresu transformacji cyfrowej. Zapisz się:

Zgadzam się na