[{"term":"Budynek","id":0,"type":"QUICKLINKS"},{"term":"Biblioteki_BA","id":1,"type":"QUICKLINKS"},{"term":"221","id":2,"type":"QUICKLINKS"},{"term":"Noty aplikacyjne","id":3,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Strona startowa", "item": "https://www.wago.com/pl" }, { "@type": "ListItem", "position": 2, "name": "Branże", "item": "https://www.wago.com/pl/branze" }, { "@type": "ListItem", "position": 3, "name": "Otwarta automatyzacja", "item": "https://www.wago.com/pl/automatyzacja" }, { "@type": "ListItem", "position": 4, "name": "Cyberbezpieczeństwo", "item": "https://www.wago.com/pl/automatyzacja/cyberbezpieczenstwo" }, { "@type": "ListItem", "position": 5, "name": "Wywiad", "item": "https://www.wago.com/pl/automatyzacja/cyberbezpieczenstwo/wywiad-cyberbezpieczenstwo-ataki" } ] } [{"url":"/branze","name":"Branże","linkClass":null,"categoryCode":null},{"url":"/automatyzacja","name":"Otwarta automatyzacja","linkClass":null,"categoryCode":null},{"url":"/automatyzacja/cyberbezpieczenstwo","name":"Cyberbezpieczeństwo","linkClass":null,"categoryCode":null},{"url":"/automatyzacja/cyberbezpieczenstwo/wywiad-cyberbezpieczenstwo-ataki","name":"Wywiad","linkClass":"active","categoryCode":null}]
Wywiad

Cyberbezpieczeństwo: „Hakerzy rzucają nam rękawicę“

Bernd i Marcel Steinkühler z firmy IT-Spezialisten Correct Power Institute mówią o atakach w internecie i możliwościach obrony.

Czy w dzisiejszych czasach firmy muszą liczyć się z tym, że zostaną zaatakowane?

Bernd Steinkühler: Kiedy jest uruchamiana lokalizacja taka jak centrum danych, atak hakerski następuje statystycznie najpóźniej po dwóch minutach. Jeśli przestępcom uda się przerwać dopływ prądu, firma może stać się niezdolna do działania. Często odbywa się to tak, że hakerzy dzwonią z jakiegoś nieznanego numeru i mówią: „Płacicie tyle a tyle, albo was załatwimy“. Z reguły firmy płacą.

Co powoduje takim hakerem: bank A angażuje go i płaci mu, aby zaatakował bank B?

Bernd Steinkühler: Najczęściej to rosyjskie lub chińskie firmy wynajmują hakerów, aby zaszkodzili firmom konkurencyjnym. Jest to zorganizowane w sposób niezwykle profesjonalny, dlatego szantażowane przedsiębiorstwa niewiele myśląc, płacą. Przecież wiedzą: po dziesięciu minutach będą odcięci od zasilania.

Czy to naprawdę jest takie proste?

Marcel Steinkühler: Niestety odpowiedź brzmi „tak”: manager wyższego szczebla zostawia swój telefon w taksówce, taksówkarz znajduje telefon i sprzedaje go jakiemuś przestępcy, a ten wykorzystuje go jako otwarte wrota do przedsiębiorstwa. To dzieje się błyskawicznie: cała sieć firmowa jest dostępna w ciągu kilku minut. Telefony komórkowe są w tej chwili głównym celem ataków. W londyńskim środowisku bankowym jest to obecnie najbardziej znany trik.

{"container":false,"catalogVersion":"pl-wagoContentCatalog/Online","paragraph":"<p>Correct Power Institute<br></p>","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVg1IiwiY2F0YWxvZ0lkIjoicGwtd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IX5","quote":"Pierwszym poważnym błędem jest nierozważne podłączanie urządzeń do internetu. ","modifiedtime":"2025-12-10T04:40:32+0000","children":[],"onlyOneRestrictionMustApply":true,"image":{"code":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x2000.jpg","altText":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x2000.jpg","imageFormats":[{"imageType":null,"format":"2000","url":"/medias/2000-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3w0NTUyMTF8aW1hZ2UvanBlZ3xhRGM0TDJnMk9DOHhOREUyT0RJNE5qVTVNekExTkM4eU1EQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgyMWhjbU5sYkMxemRHVnBibXQxWldoc1pYSmZlREpmTWpBd01IZ3lNREF3TG1wd1p3fGQxMmI1ZDcyODM2ZDAzYjdmMDAwYzNhZDU5NGVjOGVlM2M0ZjkyZTA4MjU5N2ZmOTNiYWJkZjE0NTA5MmVkNzA","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1600","url":"/medias/1600-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wzMDEwMTF8aW1hZ2UvanBlZ3xhRGd3TDJoak5DOHhOREUyT0RJNE56RTRNamczT0M4eE5qQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgyMWhjbU5sYkMxemRHVnBibXQxWldoc1pYSmZlREpmTWpBd01IZ3lNREF3TG1wd1p3fDRiNzEzODBmMWVhODY3MWVkZGM0NzBmNTNkNzBlN2NmNjFhNWQwZmQ3NjE1NzFlZGU1YWY3MmFiNzg2Mzg1ZWM","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1280","url":"/medias/1280-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wyMDAwMTd8aW1hZ2UvanBlZ3xhRGczTDJnMlpTOHhOREUyT0RJNE5qY3lOREV5Tmk4eE1qZ3dYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgyMWhjbU5sYkMxemRHVnBibXQxWldoc1pYSmZlREpmTWpBd01IZ3lNREF3TG1wd1p3fGFlMGI2ZjNkMGI2ODYyNDliMjI2N2FjN2M3ZmYxODBhYzE3Y2VkYmYwNDYxZDk3OWQxNzBlNTg3MjgxMTY1OWU","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1024","url":"/medias/1024-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wxMzI0MTJ8aW1hZ2UvanBlZ3xhRE0wTDJnMlppOHhOREUyT0RJNE5qYzRPVFkyTWk4eE1ESTBYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOWhiblJ6YjNKblgybHVkR1Z5ZG1sbGQzQnZjblJoYVhSZlltVnlibVF0YzNSbGFXNXJkV1ZvYkdWeVgyMWhjbU5sYkMxemRHVnBibXQxWldoc1pYSmZlREpmTWpBd01IZ3lNREF3TG1wd1p3fGVmN2MzMWRiOGI4ZDNiZDZiNWE1NDM2NTdkMmYyZTBlYWY4OGZmYTUzY2U1YjQyOTRmOGFhNmMwOTIxNjU5YWM","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"768","url":"/medias/768-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3w3ODk4MXxpbWFnZS9qcGVnfGFEUTJMMmczTWk4eE5ERTJPREk0TmpnMU5URTVPQzgzTmpoZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJGdWRITnZjbWRmYVc1MFpYSjJhV1YzY0c5eWRHRnBkRjlpWlhKdVpDMXpkR1ZwYm10MVpXaHNaWEpmYldGeVkyVnNMWE4wWldsdWEzVmxhR3hsY2w5NE1sOHlNREF3ZURJd01EQXVhbkJufDU2OTk5ZDY5NTA1ODI0Mzc3ZjIwMTMzNTRhNmJiZmNiYmQyNWMyZjUyZjU4MWM4ZTE5N2I1ZDUxMjA5ZGFkNTQ","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"480","url":"/medias/480-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wzNTQ4NXxpbWFnZS9qcGVnfGFEVTJMMmczTlM4eE5ERTJPREk0TmpreU1EY3pOQzgwT0RCZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJGdWRITnZjbWRmYVc1MFpYSjJhV1YzY0c5eWRHRnBkRjlpWlhKdVpDMXpkR1ZwYm10MVpXaHNaWEpmYldGeVkyVnNMWE4wWldsdWEzVmxhR3hsY2w5NE1sOHlNREF3ZURJd01EQXVhbkJufDAwNzcwNzc4N2E4ODhhNTJhNzAzYzY2M2Y4MjU0MTMwNDZiYWQyYTRlOWIxNDA2Y2VhMmU1MWI1MTM5ODRmNTg","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"200","url":"/medias/200-digitalisierung-referenz-antsorg-interviewportait-bernd-steinkuehler-marcel-steinkuehler-x2-2000x2000.jpg?context=bWFzdGVyfGltYWdlc3wyNDc2fGltYWdlL2pwZWd8YUdKbUwyaGpNeTh4TkRFMk9ESTROekV4TnpNME1pOHlNREJmWkdsbmFYUmhiR2x6YVdWeWRXNW5YM0psWm1WeVpXNTZYMkZ1ZEhOdmNtZGZhVzUwWlhKMmFXVjNjRzl5ZEdGcGRGOWlaWEp1WkMxemRHVnBibXQxWldoc1pYSmZiV0Z5WTJWc0xYTjBaV2x1YTNWbGFHeGxjbDk0TWw4eU1EQXdlREl3TURBdWFuQm58YTI5Yzc2MWU5NDEyNmMwYWQ1MTcwMDg4Y2FkNTQ5OGZlYzBiZDdkNmIwN2M1ZmQzZDRlN2M3NDFkYmM1NWVkOA","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null}],"description":"digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x2000.jpg"},"lastLoad":1765341632235,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Bernd Steinkühler</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNOUyIsImNhdGFsb2dJZCI6InBsLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"Zitat 1","synchronizationBlocked":false,"containers":[],"creationtime":"2018-05-03T11:46:09+0000","actions":[],"parents":[]}

Czy przedsiębiorstwa nie traktują swoich danych zbyt lekkomyślnie?

Bernd Steinkühler: użytkownicy nie zawsze są świadomi tego, co może się zdarzyć. Pierwszym poważnym błędem jest nierozważne podłączanie urządzeń do internetu. Jeśli stoją za tym wrażliwe architektury, jak na przykład przedsiębiorstwo wodociągowe, taka lekkomyślność może pociągnąć za sobą dramatyczne skutki. Jeśli hakerzy zakręcą pompy, wiele tysięcy ludzi nie będzie miało wody. Dlatego ważne są testy penetracyjne, aby dowiedzieć się gdzie są luki w architekturze. Do tej pory takie testy nie były oczywistością. Na szczęście stopniowo widać zmianę nastawienia w firmach i cyfrowe bezpieczeństwo zyskuje należną rangę. Zresztą dla banków stało się ono tematem numer jeden. Wszystkie architektury stosowane w tej branży są zabezpieczone. Jako usługodawcy zabezpieczamy drogi przesyłu danych, konsekwentnie stosując kodowanie. Nie ma już więc wektorów ataku w bezpłatnym internecie.

Kto chce, może się więc zabezpieczyć na sto procent przed cyberatakami.

Bernd Steinkühler: Postawmy sprawę jasno. Hakerzy rzucają nam wyzwanie i nikomu nie można zagwarantować stuprocentowego bezpieczeństwa. Każdy system ma swój słaby punkt, bez względu na to, jak dobrze jest zaprojektowany. Jeśli jednak firma docenia wagę cyberbezpieczeństwa i sto osób zajmuje się tylko tym tematem, to hakerzy nie będą mieli łatwego zadania. Natomiast szanse obrony pojedynczego użytkownika nie są duże. Do naszego systemu nadzoru centrów danych wbudowaliśmy wiele zabezpieczeń: stosujemy szyfrowanie i system wykrywania włamań do sieci (Intrusion-Detection), czyli przyglądamy się także ruchowi w naszej chronionej sieci. Jeśli rozpoznajemy tam wzory, które wydają się podejrzane, wtedy takie pakiety danych są odrzucane i nie są dalej przekazywane. Potrafimy także wypatrzyć i zlokalizować luki w systemie bezpieczeństwa. Nasza architektura jest tak skonstruowana, że tylko niektóre serwery mają dostęp do monitorowanej infrastruktury. Pracownicy muszą się logować poprzez dwuetapowe uwierzytelnianie, a wszystko co widzą jest wirtualne. Nigdy nie są fizycznie na jednym komputerze. To jest istota sprawy: trzeba zawsze wszystko chować, tak aby wykluczyć możliwość ataku.