InfrastrukturaCyberbezpieczeństwo

Jak Uniwersytet Pomorski chroni dane naukowe we współpracy z Exea Data Center

Cyberbezpieczeństwo jest dziś odmieniane przez wszystkie przypadki – i słusznie. Zwykle jednak rozmowa kończy się na kilku oczywistych sektorach: finansach, e-commerce czy administracji. Tymczasem niezwykle istotnymi danymi dysponuje także świat nauki. Co więcej, w wielu obszarach są to dane nie do odtworzenia: wyniki pomiarów, dokumentacja projektowa, modele, próbki, kod, protokoły badawcze. To właśnie z nich rodzą się później patenty, licencje, wdrożenia i całe linie produktów.

Jak Uniwersytet Pomorski chroni dane naukowe we współpracy z Exea Data Center

Jeśli biznes traktuje dane jako przewagę konkurencyjną, to uczelnie i jednostki badawcze przechowują dane, które tę przewagę dopiero tworzą. I nie jest to metafora. Badania Martina Hilberta i Priscilli López pokazują, że przełom cyfryzacji pamięci nastąpił wcześniej, niż wielu z nas intuicyjnie zakłada: globalna pojemność cyfrowych nośników przewyższyła te analogowe już w 2002 roku! To początek tak zwanej ery cyfrowej. Z kolei już w 2007 roku ok. 94% globalnej „pamięci” (rozumianej jako technologiczna zdolność przechowywania informacji) miało postać cyfrową. Innymi słowy: od ponad dwóch dekad najcenniejsze zasoby cywilizacji – w tym dorobek naukowy – żyją w systemach IT, a nie w segregatorach. To właśnie, dlatego w świecie akademickim ochrona danych nie powinna być tematem pobocznym.

Co się dzieje, gdy ten dorobek „znika”

W kontekście nauki kradzież danych i niepożądany dostęp mają co najmniej trzy bardzo konkretne konsekwencje, które bezpośrednio przekładają się na biznes.

  • Po pierwsze, utrata pierwszeństwa i wartości intelektualnej. W wielu dziedzinach (biotech, chemia, AI, energetyka, materiały) o przewadze decyduje tempo: kto pierwszy udowodni hipotezę, zoptymalizuje proces, opublikuje wyniki lub zgłosi patent. Wyciek danych badawczych może oznaczać, że konkurencja przejmie kierunek rozwoju, skróci własny czas R&D albo ominie koszty eksperymentów – zanim pierwotny zespół zdąży skomercjalizować efekty pracy.
  • Po drugie, sabotaż i utrata integralności. Kradzież to nie jedyny scenariusz. W badaniach równie groźna bywa modyfikacja danych: subtelna, trudna do wykrycia i niszcząca wiarygodność wyników. Z perspektywy biznesu oznacza to ryzyko inwestowania w błędne wnioski i błędne decyzje produktowe.
  • Po trzecie, przestoje i efekt domina. Ataki typu ransomware często nie kończą się na zaszyfrowaniu plików. Zatrzymują laboratoria, systemy dydaktyczne i administracyjne, odcinają dostęp do środowisk obliczeniowych, a czasem blokują realizację grantów oraz współpracy z przemysłem. Dlatego odporność po incydencie staje się warunkiem ciągłości prac badawczych, a nie „dodatkowym projektem IT”. Jak podkreśla Rektor Uniwersytetu Pomorskiego w Słupsku dr hab. inż. Zbigniew Osadowski: „W systemach infromatycznych przechowywany jest cały dorobek naukowy, a także inne strategiczne dane. Ich wartość jest naprawdę wysoka, a ryzyko zagrożeń rośnie praktycznie z dnia na dzień”.

Dlaczego badania naukowe są paliwem dla gospodarki

W praktyce większość przełomów produktowych ma źródła w świecie akademickim: od technologii materiałowych, przez metody obrazowania medycznego, po algorytmy uczenia maszynowego. Uczelnia to środowisko, w którym powstają prototypy, powtarzalne metodyki i dowody skuteczności – a biznes wnosi skalowanie, industrializację, kanały dystrybucji i zdolność wdrożeniową. Z tego powodu dane badawcze są elementem łańcucha wartości, a nie wyłącznie „archiwum publikacji”.

Jeżeli przyjąć tę logikę, to cyberbezpieczeństwo nauki jest po prostu cyberbezpieczeństwem innowacji. A że innowacje coraz częściej są „data-driven”, ryzyko rośnie wraz z cyfryzacją laboratoriów, zdalnym dostępem do infrastruktury, współdzieleniem zbiorów danych oraz użyciem AI do analizy wyników. To również zmienia profil atakującego: obok cyberprzestępczości nastawionej na okup pojawia się motywacja typowa dla szpiegostwa gospodarczego.

Model, który warto powielać: odporność zamiast reakcji

W tym kontekście interesujący jest kierunek obrany przez Uniwersytet Pomorski w Słupsku we współpracy z Exea Data Center: zamiast „doszczelniać wszystko naraz”, uczelnia wzmacnia fundament odporności – zdolność przetrwania incydentu i szybkiego odtworzenia krytycznych zasobów. W ramach współpracy uruchamiany jest centralny system kopii zapasowych dla środowisk serwerowych oraz głównych stacji roboczych, a dane mają być przechowywane także poza infrastrukturą uczelni, w odseparowanej geograficznie lokalizacji w Polsce.

To zapobiega jednemu z najczęstszych problemów po ataku ransomware: nawet jeśli organizacja ma backup, bywa on logicznie lub fizycznie „zbyt blisko” zaszyfrowanych systemów.

Drugim istotnym elementem jest twarde podejście do suwerenności danych i jurysdykcji. Oparcie rozwiązania o krajową infrastrukturę oraz możliwość utrzymania danych i kopii zapasowych w Polsce, wzmacnia kontrolę nad lokalizacją, jurysdykcją i dostępem do zasobów w sytuacji kryzysowej.

W przypadku danych badawczych – często powiązanych umowami konsorcjów, wymogami grantodawców czy reżimami prawnymi – przewidywalność prawna i kontrola dostępu w scenariuszu incydentu staje się równie ważna jak parametry techniczne.

Trzecia rzecz to czytelnie zdefiniowany cel: minimalizacja przestojów po incydencie i szybkie przywrócenie pracy kluczowych systemów, w środowisku, które obejmuje dane badawcze, dokumentację projektową, materiały dydaktyczne i zasoby administracyjne.

To jest dokładnie ta perspektywa, którą rekomendują instytucje zajmujące się obsługą incydentów ransomware: przygotowanie organizacji do sprawnego reagowania i odtwarzania, a nie wyłącznie „zapobieganie za wszelką cenę”.

Skalowanie w przyszłość

Ta współpraca pokazuje wzorzec, który można przenieść do innych organizacji – nie tylko uczelni.

Po pierwsze, zaczyna od tego, co mierzalne: RPO/RTO, czyli ile danych możemy stracić i jak szybko wrócimy do działania. To zmusza do priorytetyzacji systemów, a nie do kosztownego „złotego standardu” wdrażanego wszędzie.

Po drugie, oddziela kopie zapasowe od środowiska produkcyjnego – również geograficznie – co utrudnia atakującemu „dokończenie roboty” przez zaszyfrowanie backupów.

Po trzecie, rozwiązuje problem odpowiedzialności i dojrzałości operacyjnej. Co ważne, praktyczne podejście do cyberbezpieczeństwa można wdrażać etapowo, w oparciu o sprawdzone mechanizmy kopii zapasowych, replikacji i przechowywania danych – i że jest to model dla innych uczelni niezależnie od skali infrastruktury.

To ważne, bo w realnym świecie dojrzałość cyfrowa nie rośnie skokowo. Rośnie wtedy, gdy organizacja potrafi wdrożyć podstawy, utrzymać je operacyjnie, przetestować odtwarzanie i dopiero potem rozszerzać zakres.

W tym sensie kluczowa jest nie tylko technologia, ale też podejście: ochrona danych i ciągłość działania jako rdzeń bezpieczeństwa. Jak podkreśla Magdalena Mike, CEO Exea Data Center: „To ważny krok w stronę wzmocnienia cyberbezpieczeństwa i ochrony całego naszego dorobku naukowego”.

Obraz przyszłości: cyfrowe laboratoria jako krytyczna infrastruktura innowacji

W kolejnych latach „kampus” będzie coraz mniej fizycznym miejscem, a coraz bardziej środowiskiem obliczeniowym: z rozproszonymi zespołami, współdzielonymi zbiorami danych, automatyzacją eksperymentów i analizą opartą o AI. W takim modelu to nie pojedynczy serwer jest krytyczny, tylko ciągłość dostępu do danych, ich integralność oraz możliwość odtworzenia całych środowisk pracy po incydencie.

Dlatego współpraca nauki z dojrzałymi dostawcami infrastruktury i usług cyberodporności można traktować jako praktyczny „most” między światem badań a wymaganiami biznesu. Uczelnia zyskuje odporność i stabilność pracy, a gospodarka – pewność, że wrażliwe wyniki badań, które mają stać się podstawą wdrożeń, nie zostaną utracone, zaszyfrowane albo przejęte. W tym sensie cyberbezpieczeństwo przestaje być kosztem ochrony IT, a staje się warunkiem ciągłości innowacji – i jedną z najważniejszych polis ubezpieczeniowych dla ekosystemu badań i rozwoju.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *