Menu dostępności

Bezpieczeństwo kabli podmorskich

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo

Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który możecie podziwiać wyżej. Ale sztorm to nie jedyne zjawisko związane z wodą, jakiego powinniśmy się obawiać.
Nie martwcie się – dzisiaj zajrzymy pod powierzchnię, ale statek Kapitana Hacka nie zatonie 😉

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała raport na temat ekosystemu kabli podmorskich, w którym zwróciła uwagę na najważniejsze wyzwania związane z cyberbezpieczeństwem.

Czym są kable podmorskie?

mapa kabli podmorskich
Źródło: submarinecablemap.com

Ponad 97% światowego ruchu internetowego przechodzi w pewnym momencie przez kable podmorskie. Są one istotnym elementem globalnej infrastruktury internetowej, a ich ochrona przed cyberatakami, atakami fizycznymi i innymi zagrożeniami ma kluczowe znaczenie.

Na całym świecie istnieje około 400 takich kabli, łączących wyspy, kraje, regiony i kontynenty. Wykorzystują one technologię światłowodową, przesyłając dane komunikacji elektronicznej z prędkością światła. Na lądzie znajdziemy je w stacjach, które najczęściej znajdują się na plażach lub w portach. Tam łączą się z lądową siecią szkieletową Internetu, czyli kablami podziemnymi. Powyższa mapka prezentuje jedynie część kabli. Całość można prześledzić na tej stronie.

Jakie są wyzwania?

Wraz z rosnącą zależnością od Internetu i zwiększającą się ilością przesyłanych danych incydenty związane z kablami podmorskimi mogą coraz częściej powodować przerwy i zakłócenia. Stacje lądowe kabli, a także obszary podmorskie, w których wiele kabli znajduje się blisko siebie, są uważane za słabe punkty.

Międzynarodowy Komitet Ochrony Kabli w swoim raporcie z 2022 r. stwierdził, że większość incydentów związanych z kablami podmorskimi jest przypadkowa, na przykład z powodu kotwiczenia statków lub przez połowy. Niektóre problemy są wywołane zjawiskami naturalnymi, takimi jak podwodne trzęsienia ziemi. W rzadkich przypadkach za incydenty odpowiedzialne są awarie systemu.

Należy również wziąć pod uwagę złośliwe działania, takie jak ataki sabotażowe i szpiegostwo. Skoordynowany atak na wiele kabli jednocześnie w szczególności może spowodować znaczne zakłócenia łączności internetowej. Naprawa kabli podmorskich jest skomplikowana, zajmuje dużo czasu i wymaga wysoce wyspecjalizowanych statków do naprawy kabli, których jest tylko kilka na świecie. Mimo że podsłuchiwanie kabli na dnie morskim jest uważane za mało prawdopodobne, dostęp do danych komunikacyjnych w stacjach lądowych kabli jest możliwy i należy go traktować jako poważne zagrożenie.

Kluczowe zagrożenia

Awarie systemu – sytuacje, w których kabel podmorski pęka sam z siebie, nie są powszechne. Średnio notowane są 23 awarie w 25-letnim okresie eksploatacji systemu.

Przypadki – niezamierzone uszkodzenia w wyniku połowów lub kotwiczenia były dotychczas przyczyną większości incydentów związanych z kablami podmorskimi.

Zjawiska naturalne – podmorskie trzęsienia ziemi lub osunięcia ziemi, mogą mieć znaczący wpływ, zwłaszcza w miejscach, w których występuje duża koncentracja kabli.

Chokepoints – czyli miejsca, gdzie wiele kabli jest zainstalowanych blisko siebie, są pojedynczymi punktami awarii, a jeden atak fizyczny może nadwyrężyć zdolność naprawy kabli.

Ataki fizyczne i cyberataki – jest to duże zagrożenie dla kabli podmorskich, punktów lądowania, jak i technologii informacyjno-komunikacyjnych w punktach lądowania.

Ataki na statki remontowe należy również rozważyć złośliwe działania przeciwko statkom remontowym.  W całej Unii Europejskiej funkcjonują tylko dwa statki kablowe, a jeden w Wielkiej Brytanii. Statki i magazyny są podatne na całe spektrum broni używanej na lądzie i przeciwko statkom morskim.

Brakuje informacji na temat odporności, redundancji i przepustowości kabli podmorskich i potrzebna jest dalsza analiza. Komisja Europejska rozpoczęła niedawno specjalne badanie w tym zakresie.

Więcej informacji na ten temat możecie pozyskać z raportu ENISA.

Zachęcamy również do zapoznania się z naszym artykułem dotyczącym wykorzystywania kabli Ethernet do ataków hakerskich.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...