XI CyberRange – Industrial Defense League oraz sesja Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu
XI CyberRange – Industrial Defense League „All Eyes on the Firewall”
Praktyczna weryfikacja kompetencji cyberbezpieczeństwa w środowisku przemysłowym
23 lutego 2026 r. w Krakowie, na Wydziale Informatyki Akademii Górniczo-Hutniczej, w ramach XXXV Szkoły Eksploatacji Podziemnej odbyła się XI edycja CyberRange – Industrial Defense League pod hasłem „All Eyes on the Firewall”. Organizatorem wydarzenia był ISAC-SIG.
Tegoroczna odsłona CyberRange skoncentrowała się na praktycznej weryfikacji kompetencji technicznych w zakresie nowoczesnych zabezpieczeń sieciowych, ze szczególnym uwzględnieniem środowisk hybrydowych i przemysłowych. Uczestnicy wzięli udział w rozbudowanej ścieżce CTF, która łączyła wiedzę teoretyczną z realistycznymi scenariuszami operacyjnymi.
Kompleksowa struktura wyzwań
Platforma obejmowała ponad 70 flag rozmieszczonych w 6 scenariuszach testowych, od podstawowej konfiguracji po zaawansowaną analitykę śledczą. Każdy moduł został zaprojektowany w oparciu o rzeczywiste przypadki użycia i współczesne wektory zagrożeń obserwowane w środowiskach produkcyjnych.
Zakres tematyczny koncentrował się na praktycznej implementacji polityk bezpieczeństwa i zarządzaniu hybrydową infrastrukturą w środowisku rozproszonym. Uczestnicy realizowali zadania związane z:
- segmentacją sieci i ograniczaniem ruchu lateralnego,
- wdrożeniem uwierzytelniania wieloskładnikowego (2FA),
- centralnym zarządzaniem politykami,
- analizą ruchu szyfrowanego TLS/SSL,
- identyfikacją zagrożeń typu zero-day,
- korelacją zdarzeń i analizą śledczą.
Każda flaga reprezentowała konkretny element procesu obrony – od konfiguracji i egzekwowania polityk, przez wykrywanie incydentów, po analizę powłamaniową i dokumentację zdarzeń.
Wyzwania dla infrastruktury przemysłowej
Hasło „All Eyes on the Firewall” podkreślało kluczową rolę nowoczesnych zapór sieciowych w ochronie infrastruktury krytycznej oraz środowisk przemysłowych. W dobie rosnącej liczby ataków na sektor energetyczny, wydobywczy i przemysłowy, praktyczna weryfikacja kompetencji w zakresie segmentacji, Zero Trust i analityki bezpieczeństwa staje się elementem budowania realnej odporności organizacyjnej.
XI CyberRange – Industrial Defense League potwierdził, że skuteczna ochrona infrastruktury przemysłowej wymaga nie tylko zaawansowanych technologii, lecz przede wszystkim wyszkolonych specjalistów zdolnych do działania w warunkach zbliżonych do rzeczywistych incydentów.
Organizacja wydarzenia przez ISAC-SIG w ramach XXXV Szkoły Eksploatacji Podziemnej podkreśla znaczenie współpracy środowiska akademickiego, przemysłowego i eksperckiego w obszarze cyberbezpieczeństwa infrastruktury krytycznej.
Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu
Konferencja nt. cyberbezpieczeństwa podczas XXXV Szkoły Eksploatacji Podziemnej
24 lutego 2026 r. na Wydziale Informatyki Akademii Górniczo-Hutniczej w Krakowie odbyła się konferencja pt. „Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu”. Wydarzenie zostało zorganizowane przez ISAC-SIG w ramach XXXV Szkoły Eksploatacji Podziemnej i stanowiło eksperckie uzupełnienie praktycznej części XI CyberRange – Industrial Defense League .
Technologie podwójnego zastosowania – między innowacją a odpowiedzialnością
Konferencja koncentrowała się na technologiach dual-use, czyli rozwiązaniach rozwijanych równolegle dla sektora cywilnego i bezpieczeństwa, które coraz częściej znajdują zastosowanie w przemyśle wydobywczym, energetycznym i ICT. W dobie rosnącej liczby ataków na systemy OT, SCADA oraz infrastrukturę przemysłową, zagadnienie bezpiecznego wdrażania innowacji nabiera strategicznego znaczenia.
Program sesji obejmował m.in.:
- Moving Target Defense jako dynamiczną metodę obrony systemów IT/OT,
- wykorzystanie Digital Twins w budowaniu cyberodporności infrastruktury przemysłowej,
- technologie teleinformatyczne w sytuacjach kryzysowych,
- przetwarzanie i wizualizację danych z systemów OT,
- wpływ technologii kwantowych na kryptografię i ochronę infrastruktury,
- problem zaufania do sprzętu i importowanej elektroniki w kontekście bezpieczeństwa państwa,
- wyzwania związane z certyfikacją systemów dual-use,
- rolę AI w kształtowaniu współczesnego krajobrazu zagrożeń,
- znaczenie ochrony danych geologicznych w strategii bezpieczeństwa państwa,
- zagadnienia wojny informacyjnej i współpracy cywilno-wojskowej w sektorze ICT.
Szczególną uwagę poświęcono relacji pomiędzy innowacją technologiczną a odpowiedzialnością regulacyjną oraz operacyjną. Dyskusja panelowa dotycząca granic zaufania do sprzętu i kontroli nad warstwą hardware podkreśliła rosnące znaczenie suwerenności technologicznej w kontekście infrastruktury krytycznej.
Przemysł, nauka i administracja przy jednym stole
Konferencja zgromadziła przedstawicieli uczelni technicznych, instytutów badawczych, administracji publicznej, instytucji nadzorczych, sektora ICT oraz przemysłu surowcowo-wydobywczego i energetycznego. Spotkanie miało charakter ekspercki i było ukierunkowane na praktyczne wdrożenia rozwiązań dual-use w realnych warunkach operacyjnych.
W kontekście infrastruktury krytycznej kluczowe znaczenie ma nie tylko sama technologia, lecz również jej certyfikacja, interoperacyjność, odporność na manipulacje oraz zgodność z regulacjami krajowymi i europejskimi.
Współpraca ponad sektorami
Wielogłosowa debata podkreśliła, że ochrona infrastruktury krytycznej nie może opierać się jedynie na technologii – równie istotna jest współpraca między administracją publiczną, nauką i przemysłem. Działania takie jak standaryzacja, wczesne ostrzeganie o zagrożeniach, wspólna analiza incydentów oraz rozwój kompetencji kadr są podstawą cyfrowej odporności kluczowych sektorów gospodarki.
Czym jest ISAC-SIG?
ISAC-SIG (Centrum Wymiany i Analiz Informacji – Surowce i Georóżnorodność) to pierwsze w Polsce sektorowe centrum cyberbezpieczeństwa dedykowane branży energetycznej, wydobywczej i surowcowej. Działa na rzecz wzmacniania cyfrowej odporności tej branży oraz ochrony jej infrastruktury krytycznej przed cyberzagrożeniami. ISAC-SIG powstało z inicjatywy Państwowego Instytutu Geologicznego – Państwowego Instytutu Badawczego (PIG-PIB), Wyższego Urzędu Górniczego (WUG) oraz Instytutu Gospodarki Surowcami Mineralnymi i Energią PAN (IGSMiE PAN).
Organizacja łączy wiedzę naukową, kompetencje przemysłowe oraz systemowe podejście do cyberzagrożeń, tworząc zintegrowaną platformę do wymiany informacji i analiz. Centrum rozwija narzędzia wczesnego ostrzegania o zagrożeniach, promuje współpracę międzyinstytucjonalną i wspiera budowę standardów odporności cyfrowej dla sektora.
Podsumowanie
Konferencja „Technologie dual-use w cyberbezpieczeństwie infrastruktury krytycznej i przemysłu” potwierdziła, że skuteczna ochrona kluczowych systemów informatycznych wymaga nie tylko zaawansowanych technologii, ale też koordynacji wysiłków międzysektorowych. Rozwiązania dual-use, sensownie wdrożone i wspierane przez analizy ekspertów, stanowią fundament cyberodporności w czasach dynamicznych zmian technologicznych i rosnących zagrożeń cyfrowych.
27-02-2026 10:44
Polski
Angielski



