Objectives: The purpose of the study was to analyze past cyber attacks on fire department operational systems and to assess the risks of a cyber incident.
Material and methods: Analysis of data from open sources and bicriteria analysis of studies in scientific databases were used. A graphical method for assessing the level of risk using a two-dimensional matrix was also used.
Results: The highest risk level of 15 was recorded for phishing attacks in Confidentiality and Availability of data, followed by ransomware attacks in the same area. In the area of drone events in firefighting operations, the highest risk level of 6 was recorded for GPS Spoofing attacks during a mass event in terms of data availability (Availability).
Conclusions: To date, fire department cyber incidents have not affected business continuity. However, in the event of a mass or hybrid incident, the occurrence of an incident in operational systems, can significantly reduce operational capacity and thus affect life-saving operations.
REFERENCES(34)
1.
Arampatzis, A. (2022). Bezpieczeństwo cybernetyczne a drony: Jak radzić sobie z zagrożeniami dla bezpieczeństwa,https://sklep.pf-electronic.pl..., (dostęp: 27.10.2022).
Bischoff, P. (2022). Ransomware attacks on US government organizations cost over $70bn from 2018 to October 2022,https://www.comparitech.com/bl..., (dostęp: 23.10.2022).
Chevreaux, J. Owen, P. Donaldson, K. Bright, K. Largen, A. Meiselman, D. Kirsanova, K. Borinski, M. Uribe, A. (2021). Cybersecurity for Fire Protection Systems. Final Report. Fire Protection Research Foundation, Quincy (MA, USA).
Chevreaux, J., Owen, P., Donaldson, K., Bright, K., Largen, A., Meiselman, D., Kirsanova, K., Borinski, M., Uribe, A. (2021). Cybersecurity for Fire Protection Systems. NFPA, https://www.nfpa.org/-/media/F..., (dostęp: 23.10.2022).
Cooper, H. Government agencies are conducting more and more services online, but they are struggling to stay ahead of hackers trying to steal valuable personal information. w: Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 14.10.2022).
Dupuy, A., Nussbaum, D., Butrimas, V., Granitsas, A., Bezpieczeństwo energetyczne w czasach wojny hybrydowej, https://www.nato.int/docu/revi..., (dostęp: 14.10.2022).
Feltynowski, M. (red.). (2019). Wykorzystanie bezzałogowych platform powietrznych w operacjach na rzecz bezpieczeństwa publicznego. Józefów: Wyd. CNBOP-PIB.
Liwo, M.A. (2020). Państwowa Straż Pożarna jako jeden z zasadniczych podmiotów publicznych w sprawach zapewnienia określonego rodzaju bezpieczeństwa i porządku. Przegląd Prawa Publicznego, (11), 105–132.
Maia, E., Praça, I., Mantzana, V., Gkotsis, I., Petrucci, P., Biasin, E., Kamenjasevic, E., Lammari, N. W: Soldatos, J., Philpot, J., Giunta, G. (red.). (2020). Cyber-Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber-Physical Protection of Modern Critical Infrastructures, Boston-Delft, http://dx.doi.org/10.1561/9781..., (dostęp: 10.10.2022); zob. także: Cyberbezpieczeństwo w ochronie zdrowia 2022 – raport.
Malenkovich, S. (2019). Czy można zabezpieczyć się przed fałszowaniem sygnału GPS. Kaspersky Daily, https://plblog.kaspersky.com/g..., (dostęp: 24.10.2022).
Navigation Center United States Coast Guard U.S. Department of Homeland Security. (2022).GPS Problem Report Status, https://www.navcen.uscg.gov/gp..., (dostęp: 27.10.2022).
Nowakowski, M. (2019). Nowe wytyczne EBA w sprawie zarządzania ryzykami IT oraz bezpieczeństwa. Cz. 1. Definicja, strategia i strony trzecie. Bankowość PSD2, https://finregtech.pl/2019/12/....
Rządowe Centrum Bezpieczeństwa. (2021). Narodowy Program Ochrony Infrastruktury Krytycznej (Załącznik 1), Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje. Warszawa.
Terrorism and Homeland Security Committee IAFC External. Protecting against cyberattacks: a guide for public safety leaders, https://www.iafc.org/docs/defa..., (dostęp: 19.10.2022).
Yaacoub, J.P., Noura, H., Salman, O., Chehab, A. (2020). Security analysis of drones systems: Attacks, limitations, and recommendations, Internet of Things, Vol. 11.https://www.sciencedirect.com/..., (dostęp: 27.10.2022).
Zegarow, P. (2019). Dlaczego wierzymy w dezinformację, analiza mechanizmów psychologicznych. W: NASK, Zjawisko dezinformacji w dobie rewolucji cyfrowej,https://cyberpolicy.nask.pl/15..., (dostęp: 23.10.2022).
We process personal data collected when visiting the website. The function of obtaining information about users and their behavior is carried out by voluntarily entered information in forms and saving cookies in end devices. Data, including cookies, are used to provide services, improve the user experience and to analyze the traffic in accordance with the Privacy policy. Data are also collected and processed by Google Analytics tool (more).
You can change cookies settings in your browser. Restricted use of cookies in the browser configuration may affect some functionalities of the website.