.

polskie czy w polsce - obrazek wyróżniający

Data:
17.02.2026
Autor:
Prezes – Jerzy Białousz

BLOG

Polskie czy w Polsce? Różnica, która naprawdę ma znaczenie

Mówiąc o cyberbezpieczeństwie zwykle mamy na myśli zabezpieczanie się przed bezpośrednim atakiem na posiadany system w celu jego przejęcia i uzyskania nieuprawnionego dostępu do danych lub uzyskania możliwości wpływania na wykonywane przezeń działania. Mówiąc w skrócie, chcemy się zabezpieczyć przed atakiem i włamaniem do systemu z zewnątrz. Przy takim podejściu już na etapie planowania struktury naszej instalacji powinniśmy brać pod uwagę szereg czynników mających później wpływ na łatwość przełamania istniejących w systemie zabezpieczeń, głównie programowych. Stąd biorą się szyfrowane dyski, bezpieczne protokoły transmisyjne i wieloelementowe potwierdzanie dostępu. Tak, to z pewnością działa.

Twierdza nie do zdobycia? MFA, szyfrowanie i bezpieczne protokoły

Działa, jeśli chodzi o atak z zewnątrz. Z pewnością dodatkowa autentykacja (MFA), bezpieczne kanały transmisyjne (IPsec, OpenVPN) czy szyfrowanie transmisji kluczami o wysokim stopniu bezpieczeństwa (AES-128) zwiększą bezpieczeństwo dostępu do naszego systemu. Ale, co się stanie, gdy cyberatak dokona się z wewnątrz omijając wszelkie nałożone przez nas zabezpieczenia i umożliwiając przestępcy uzyskanie dostępu z pominięciem zasieków i fos przez nas wybudowanych? Czy to możliwe? Przecież nawet jeśli nasz własny pracownik chciałby uzyskać nieuprawniony dostęp, to o ile nie ma wysokich uprawnień administracyjnych, podlegać będzie tym samym formom zabezpieczeń przy autentykacji, a przecież w końcu do kogoś zaufanie mieć powinniśmy. A więc, kto mógłby być tym przestępcą?

Telemetria - MIX (66)

A jeśli zagrożenie powstaje już na etapie produkcji?

Odpowiedź jest prosta. Nieuprawniony dostęp i przełamanie wszelkich zabezpieczeń może uzyskać osoba będąca w zmowie z producentem któregoś z elementów naszego, wydawałoby się bezpiecznego, systemu. Takie zapobiegliwe pozostawienie w oprogramowaniu pokładowym produktu (firmware) tylnego wejścia (backdoor) może pozwolić osobie lub instytucji uzyskać nieuprawniony dostęp pomimo wszelkich zastosowanych zabezpieczeń. Umieszczenie w produkcie odpowiedniego kodu już podczas jego opracowywania pozwala na maksymalne ukrycie tej utajonej funkcjonalności i jest właściwie absolutnie nie do wykrycia bez specjalistycznych narzędzi i znacznego zaangażowania. Co zatem robić? Komu zaufać?

Przykrym faktem jest, że właściwie nikomu. Żadna firma nie ma bezwarunkowego potwierdzenia swojej niezależności i uczciwości w opracowywaniu swoich produktów i żadna firma nie może zaoferować całkowitego zabezpieczenia przed cyberatakami. Możliwym jest jednak minimalizowanie ryzyka i to powinno być naszym celem.

twierdza nie do zdobycia - block chain

Komu można ufać? Transparentność, certyfikaty i minimalizacja ryzyka

Pewnym rozwiązaniem jest stosowanie urządzeń i programów, których kod źródłowy został upubliczniony (public domain), a powszechność zastosowań skłoniła niezliczone rzesze pasjonatów do przeanalizowania ujawnionego kodu pod względem ukrytych zagrożeń. Ale to nieczęste, gdyż może naruszać interesy producenta i wystawiać go na działania konkurencyjne. Cóż nam więc pozostaje? Jak to już napisałem wcześniej możemy jedynie minimalizować ryzyko wybierając produkty godnych zaufania firm o uznanej pozycji rynkowej, produkujące od wielu lat, znane i uznane, ale również zlokalizowane w państwach demokratycznych, o uznanym statusie. Dobrym prognostykiem korzystnego wyboru jest również potwierdzenie procesów firmy uznanymi certyfikatami związanymi z zapewnieniem jakości (ISO9001) czy też stosowanie certyfikowanego systemu zarządzania bezpieczeństwem informacji  (ISO/IEC 27001).

Polskie czy w Polsce? Dlaczego miejsce projektowania ma znaczenie

Wracając zatem do tytułu mojej publikacji. Nie jest istotne, gdzie produkt został zakupiony, ale bardzo istotnym jest, gdzie został zaprojektowany i wyprodukowany. Wiele dostępnych na naszym rynku produktów pochodzi z państw, których ukrytych intencji i późniejszych działań nie jesteśmy w stanie przewidzieć. Coraz częściej słyszymy bowiem o przypadkach zdalnego unieruchomienia instalacji, atakach hakerskich czy też podejrzeniu możliwości transmitowania wrażliwych informacji do nieznanych odbiorców. Dobrym przykładem prewencji jest ostatni zakaz wjazdu i nawet parkowania w pobliżu obiektów wojskowych dla pojazdów pochodzących z Chin. Takie same prewencyjne działania dotknęły wielu chińskich producentów, przykładowo Huawei, DJI, Hikvision czy ZTE. To firmy o światowym zasięgu i znacznym udziale w rynku, ale podejrzane o praktyki groźne z punktu widzenia instalacji, w których zostały zastosowane ich produkty.

Bezpieczeństwo zaczyna się u producenta

Pamiętając o powyższym chce zapewnić, że wszystkie produkty Inventii są projektowane i produkowane w Polsce, a posiadane przez nas certyfikacje ISO9001:2015 i ISO/IEC27001 stanowią potwierdzenie stosowanych przy tym procesów. Gwarantujemy najwyższą jakość i najwyższe bezpieczeństwo stosowania naszych produktów, co zostało potwierdzone dziesiątkami tysięcy ich instalacji pracujących od wielu, czasem ponad 20, lat.

 

Świadomy wybór producenta to pierwszy firewall Twojej organizacji

Telemetria - MIX (63)

Podziel się tym artykułem:

Sprawdź też inne artykuły:

obrazki wyróżniające - blog (56)
Cyberbezpieczeństwo infrastruktury krytycznej – sektor wod-kan wobec NIS2
Jak dyrektywa NIS2 zmienia podejście do ochrony infrastruktury krytycznej i dlaczego sektor wod-kan staje się jednym z obszarów walki o cyberbezpieczeństwo?
obrazki wyróżniające - blog (50)
Cyberbezpieczeństwo – bez haczyków i ukrytych kosztów. Co wprowadzamy już dziś?
Sprawdź, jakie realne zmiany wprowadzamy dziś, by zabezpieczać infrastrukturę krytyczną
iso_iec_27001 (2)
Inventia z radością i dumą informuje o uzyskaniu certyfikatu zgodności z normą ISO/IEC 27001
Przeczytaj artykuł i dowiedz się więcej na temat certyfikatu Systemu Zarządzania Bezpieczeństwem Informacji