InfrastrukturaCyberbezpieczeństwo
Jak Uniwersytet Pomorski chroni dane naukowe we współpracy z Exea Data Center
Cyberbezpieczeństwo jest dziś odmieniane przez wszystkie przypadki – i słusznie. Zwykle jednak rozmowa kończy się na kilku oczywistych sektorach: finansach, e-commerce czy administracji. Tymczasem niezwykle istotnymi danymi dysponuje także świat nauki. Co więcej, w wielu obszarach są to dane nie do odtworzenia: wyniki pomiarów, dokumentacja projektowa, modele, próbki, kod, protokoły badawcze. To właśnie z nich rodzą się później patenty, licencje, wdrożenia i całe linie produktów.

Jeśli biznes traktuje dane jako przewagę konkurencyjną, to uczelnie i jednostki badawcze przechowują dane, które tę przewagę dopiero tworzą. I nie jest to metafora. Badania Martina Hilberta i Priscilli López pokazują, że przełom cyfryzacji pamięci nastąpił wcześniej, niż wielu z nas intuicyjnie zakłada: globalna pojemność cyfrowych nośników przewyższyła te analogowe już w 2002 roku! To początek tak zwanej ery cyfrowej. Z kolei już w 2007 roku ok. 94% globalnej „pamięci” (rozumianej jako technologiczna zdolność przechowywania informacji) miało postać cyfrową. Innymi słowy: od ponad dwóch dekad najcenniejsze zasoby cywilizacji – w tym dorobek naukowy – żyją w systemach IT, a nie w segregatorach. To właśnie, dlatego w świecie akademickim ochrona danych nie powinna być tematem pobocznym.
Co się dzieje, gdy ten dorobek „znika”
W kontekście nauki kradzież danych i niepożądany dostęp mają co najmniej trzy bardzo konkretne konsekwencje, które bezpośrednio przekładają się na biznes.
- Po pierwsze, utrata pierwszeństwa i wartości intelektualnej. W wielu dziedzinach (biotech, chemia, AI, energetyka, materiały) o przewadze decyduje tempo: kto pierwszy udowodni hipotezę, zoptymalizuje proces, opublikuje wyniki lub zgłosi patent. Wyciek danych badawczych może oznaczać, że konkurencja przejmie kierunek rozwoju, skróci własny czas R&D albo ominie koszty eksperymentów – zanim pierwotny zespół zdąży skomercjalizować efekty pracy.
- Po drugie, sabotaż i utrata integralności. Kradzież to nie jedyny scenariusz. W badaniach równie groźna bywa modyfikacja danych: subtelna, trudna do wykrycia i niszcząca wiarygodność wyników. Z perspektywy biznesu oznacza to ryzyko inwestowania w błędne wnioski i błędne decyzje produktowe.
- Po trzecie, przestoje i efekt domina. Ataki typu ransomware często nie kończą się na zaszyfrowaniu plików. Zatrzymują laboratoria, systemy dydaktyczne i administracyjne, odcinają dostęp do środowisk obliczeniowych, a czasem blokują realizację grantów oraz współpracy z przemysłem. Dlatego odporność po incydencie staje się warunkiem ciągłości prac badawczych, a nie „dodatkowym projektem IT”. Jak podkreśla Rektor Uniwersytetu Pomorskiego w Słupsku dr hab. inż. Zbigniew Osadowski: „W systemach infromatycznych przechowywany jest cały dorobek naukowy, a także inne strategiczne dane. Ich wartość jest naprawdę wysoka, a ryzyko zagrożeń rośnie praktycznie z dnia na dzień”.
Dlaczego badania naukowe są paliwem dla gospodarki
W praktyce większość przełomów produktowych ma źródła w świecie akademickim: od technologii materiałowych, przez metody obrazowania medycznego, po algorytmy uczenia maszynowego. Uczelnia to środowisko, w którym powstają prototypy, powtarzalne metodyki i dowody skuteczności – a biznes wnosi skalowanie, industrializację, kanały dystrybucji i zdolność wdrożeniową. Z tego powodu dane badawcze są elementem łańcucha wartości, a nie wyłącznie „archiwum publikacji”.
Jeżeli przyjąć tę logikę, to cyberbezpieczeństwo nauki jest po prostu cyberbezpieczeństwem innowacji. A że innowacje coraz częściej są „data-driven”, ryzyko rośnie wraz z cyfryzacją laboratoriów, zdalnym dostępem do infrastruktury, współdzieleniem zbiorów danych oraz użyciem AI do analizy wyników. To również zmienia profil atakującego: obok cyberprzestępczości nastawionej na okup pojawia się motywacja typowa dla szpiegostwa gospodarczego.
Model, który warto powielać: odporność zamiast reakcji
W tym kontekście interesujący jest kierunek obrany przez Uniwersytet Pomorski w Słupsku we współpracy z Exea Data Center: zamiast „doszczelniać wszystko naraz”, uczelnia wzmacnia fundament odporności – zdolność przetrwania incydentu i szybkiego odtworzenia krytycznych zasobów. W ramach współpracy uruchamiany jest centralny system kopii zapasowych dla środowisk serwerowych oraz głównych stacji roboczych, a dane mają być przechowywane także poza infrastrukturą uczelni, w odseparowanej geograficznie lokalizacji w Polsce.
To zapobiega jednemu z najczęstszych problemów po ataku ransomware: nawet jeśli organizacja ma backup, bywa on logicznie lub fizycznie „zbyt blisko” zaszyfrowanych systemów.
Drugim istotnym elementem jest twarde podejście do suwerenności danych i jurysdykcji. Oparcie rozwiązania o krajową infrastrukturę oraz możliwość utrzymania danych i kopii zapasowych w Polsce, wzmacnia kontrolę nad lokalizacją, jurysdykcją i dostępem do zasobów w sytuacji kryzysowej.
W przypadku danych badawczych – często powiązanych umowami konsorcjów, wymogami grantodawców czy reżimami prawnymi – przewidywalność prawna i kontrola dostępu w scenariuszu incydentu staje się równie ważna jak parametry techniczne.
Trzecia rzecz to czytelnie zdefiniowany cel: minimalizacja przestojów po incydencie i szybkie przywrócenie pracy kluczowych systemów, w środowisku, które obejmuje dane badawcze, dokumentację projektową, materiały dydaktyczne i zasoby administracyjne.
To jest dokładnie ta perspektywa, którą rekomendują instytucje zajmujące się obsługą incydentów ransomware: przygotowanie organizacji do sprawnego reagowania i odtwarzania, a nie wyłącznie „zapobieganie za wszelką cenę”.
Skalowanie w przyszłość
Ta współpraca pokazuje wzorzec, który można przenieść do innych organizacji – nie tylko uczelni.
Po pierwsze, zaczyna od tego, co mierzalne: RPO/RTO, czyli ile danych możemy stracić i jak szybko wrócimy do działania. To zmusza do priorytetyzacji systemów, a nie do kosztownego „złotego standardu” wdrażanego wszędzie.
Po drugie, oddziela kopie zapasowe od środowiska produkcyjnego – również geograficznie – co utrudnia atakującemu „dokończenie roboty” przez zaszyfrowanie backupów.
Po trzecie, rozwiązuje problem odpowiedzialności i dojrzałości operacyjnej. Co ważne, praktyczne podejście do cyberbezpieczeństwa można wdrażać etapowo, w oparciu o sprawdzone mechanizmy kopii zapasowych, replikacji i przechowywania danych – i że jest to model dla innych uczelni niezależnie od skali infrastruktury.
To ważne, bo w realnym świecie dojrzałość cyfrowa nie rośnie skokowo. Rośnie wtedy, gdy organizacja potrafi wdrożyć podstawy, utrzymać je operacyjnie, przetestować odtwarzanie i dopiero potem rozszerzać zakres.
W tym sensie kluczowa jest nie tylko technologia, ale też podejście: ochrona danych i ciągłość działania jako rdzeń bezpieczeństwa. Jak podkreśla Magdalena Mike, CEO Exea Data Center: „To ważny krok w stronę wzmocnienia cyberbezpieczeństwa i ochrony całego naszego dorobku naukowego”.
Obraz przyszłości: cyfrowe laboratoria jako krytyczna infrastruktura innowacji
W kolejnych latach „kampus” będzie coraz mniej fizycznym miejscem, a coraz bardziej środowiskiem obliczeniowym: z rozproszonymi zespołami, współdzielonymi zbiorami danych, automatyzacją eksperymentów i analizą opartą o AI. W takim modelu to nie pojedynczy serwer jest krytyczny, tylko ciągłość dostępu do danych, ich integralność oraz możliwość odtworzenia całych środowisk pracy po incydencie.
Dlatego współpraca nauki z dojrzałymi dostawcami infrastruktury i usług cyberodporności można traktować jako praktyczny „most” między światem badań a wymaganiami biznesu. Uczelnia zyskuje odporność i stabilność pracy, a gospodarka – pewność, że wrażliwe wyniki badań, które mają stać się podstawą wdrożeń, nie zostaną utracone, zaszyfrowane albo przejęte. W tym sensie cyberbezpieczeństwo przestaje być kosztem ochrony IT, a staje się warunkiem ciągłości innowacji – i jedną z najważniejszych polis ubezpieczeniowych dla ekosystemu badań i rozwoju.






