{"id":665,"date":"2026-03-09T07:34:03","date_gmt":"2026-03-09T07:34:03","guid":{"rendered":"https:\/\/sicomx.com\/?p=665"},"modified":"2026-03-09T07:34:03","modified_gmt":"2026-03-09T07:34:03","slug":"nis2-zmienia-zasady-gry-nadchodzi-era-cyberbezpieczenstwa-zakorzenionego-w-fizyce","status":"publish","type":"post","link":"https:\/\/sicomx.com\/?p=665","title":{"rendered":"NIS2 zmienia zasady gry. Nadchodzi era cyberbezpiecze\u0144stwa zakorzenionego w fizyce"},"content":{"rendered":"\n<p>Europa wchodzi w now\u0105 epok\u0119 bezpiecze\u0144stwa cyfrowego. Dyrektywa NIS2, kt\u00f3rej wdro\u017cenie w\u0142a\u015bnie przyspiesza w Polsce, nie jest ju\u017c tylko kolejnym aktem prawnym. To sygna\u0142, \u017ce cyberbezpiecze\u0144stwo przesta\u0142o by\u0107 domen\u0105 dzia\u0142\u00f3w IT i sta\u0142o si\u0119 strategiczn\u0105 odpowiedzialno\u015bci\u0105 zarz\u0105d\u00f3w firm, infrastruktury krytycznej i pa\u0144stw.<\/p>\n\n\n\n<p>Nowe przepisy rozszerzaj\u0105 katalog podmiot\u00f3w obj\u0119tych regulacj\u0105. Dotycz\u0105 energetyki, transportu, przemys\u0142u, ochrony zdrowia, logistyki, infrastruktury cyfrowej, a tak\u017ce wielu \u015brednich przedsi\u0119biorstw, kt\u00f3re dot\u0105d nie by\u0142y obj\u0119te podobnymi wymogami. Organizacje b\u0119d\u0105 musia\u0142y udowodni\u0107, \u017ce potrafi\u0105 zarz\u0105dza\u0107 ryzykiem cybernetycznym, reagowa\u0107 na incydenty i utrzymywa\u0107 wysoki poziom bezpiecze\u0144stwa operacyjnego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberwojna przyspiesza szybciej ni\u017c regulacje<\/strong><\/h2>\n\n\n\n<p>Problem polega na tym, \u017ce cyberzagro\u017cenia rosn\u0105 szybciej ni\u017c zdolno\u015bci obronne.<\/p>\n\n\n\n<p>Sztuczna inteligencja przyspiesza automatyzacj\u0119 atak\u00f3w. Systemy generatywne potrafi\u0105 tworzy\u0107 realistyczne phishingi, analizowa\u0107 podatno\u015bci i prowadzi\u0107 zautomatyzowane kampanie infiltracyjne. Na horyzoncie pojawiaj\u0105 si\u0119 tak\u017ce komputery kwantowe, kt\u00f3re w przysz\u0142o\u015bci mog\u0105 zagrozi\u0107 obecnym standardom kryptografii.<\/p>\n\n\n\n<p>Oznacza to jedno. Bezpiecze\u0144stwo oparte wy\u0142\u0105cznie na algorytmach przestaje wystarcza\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kiedy algorytmy przestaj\u0105 wystarcza\u0107<\/strong><\/h2>\n\n\n\n<p>W \u015bwiecie rosn\u0105cej mocy obliczeniowej pojawia si\u0119 nowe podej\u015bcie do cyberochrony. Coraz cz\u0119\u015bciej m\u00f3wi si\u0119 o bezpiecze\u0144stwie zakorzenionym nie w matematyce, lecz w fizyce.<\/p>\n\n\n\n<p>To w\u0142a\u015bnie w tym obszarze pojawia si\u0119 projekt badawczo-rozwojowy rozwijany w Polsce, kt\u00f3ry zwraca uwag\u0119 ekspert\u00f3w z dziedziny cyberbezpiecze\u0144stwa, energetyki i infrastruktury krytycznej.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Polski projekt R&amp;D, kt\u00f3ry zmienia logik\u0119 cyberbezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n<p>Idea jest prosta, cho\u0107 jej konsekwencje s\u0105 rewolucyjne.<\/p>\n\n\n\n<p>Zamiast polega\u0107 wy\u0142\u0105cznie na kluczach kryptograficznych generowanych programowo, system tworzy unikaln\u0105 warstw\u0119 cyberfizyczn\u0105. Klucz bezpiecze\u0144stwa powstaje na podstawie rzeczywistych, lokalnych parametr\u00f3w fizycznych mierzonych przez urz\u0105dzenie w miejscu jego instalacji. Wykorzystuje dane ze \u015brodowiska energetycznego, parametry sieci, charakterystyki sygna\u0142\u00f3w i inne zjawiska fizyczne, kt\u00f3re s\u0105 niepowtarzalne w danej lokalizacji.<\/p>\n\n\n\n<p>Powstaje co\u015b, co mo\u017cna por\u00f3wna\u0107 do cyfrowego DNA infrastruktury.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyfrowe DNA infrastruktury<\/strong><\/h2>\n\n\n\n<p>Ka\u017cde urz\u0105dzenie, ka\u017cda instalacja, ka\u017cdy obiekt generuje sw\u00f3j w\u0142asny, fizycznie zakorzeniony podpis bezpiecze\u0144stwa. Nie jest to klucz mo\u017cliwy do odgadni\u0119cia ani wygenerowania w chmurze obliczeniowej. Nie istnieje on w oderwaniu od miejsca i \u015brodowiska, w kt\u00f3rym powstaje.<\/p>\n\n\n\n<p>Dlatego nawet najbardziej zaawansowane systemy AI czy przysz\u0142e komputery kwantowe nie s\u0105 w stanie go odtworzy\u0107 bez dost\u0119pu do fizycznego \u017ar\u00f3d\u0142a danych.<\/p>\n\n\n\n<p>To zupe\u0142nie inny poziom ochrony.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberbezpiecze\u0144stwo oparte na prawach fizyki<\/strong><\/h2>\n\n\n\n<p>Technologia ta \u0142\u0105czy \u015bwiat cybernetyczny z rzeczywist\u0105 warstw\u0105 fizyczn\u0105 infrastruktury. W praktyce oznacza to powstanie nowej kategorii zabezpiecze\u0144 okre\u015blanych jako cyber-physical security.<\/p>\n\n\n\n<p>System mo\u017ce by\u0107 stosowany w energetyce, przemy\u015ble, infrastrukturze krytycznej, systemach IoT oraz w zarz\u0105dzaniu cyfrowymi aktywami. Szczeg\u00f3lnie interesuj\u0105ce s\u0105 jego zastosowania w \u015brodowiskach, gdzie bezpiecze\u0144stwo musi by\u0107 odporne na przysz\u0142e technologie \u0142amania kryptografii.<\/p>\n\n\n\n<p>Projekt posiada ochron\u0119 patentow\u0105 i rozwijany jest jako zaawansowany program badawczo-rozwojowy. Jego tw\u00f3rcy podkre\u015blaj\u0105, \u017ce inspiracj\u0105 by\u0142a obserwacja rosn\u0105cej zale\u017cno\u015bci \u015bwiata od danych oraz jednoczesna krucho\u015b\u0107 system\u00f3w opartych wy\u0142\u0105cznie na warstwie cyfrowej.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Praw fizyki nie da si\u0119 zhakowa\u0107<\/strong><\/h2>\n\n\n\n<p>Je\u017celi bezpiecze\u0144stwo istnieje tylko w kodzie, mo\u017ce zosta\u0107 z\u0142amane przez wystarczaj\u0105c\u0105 moc obliczeniow\u0105.<\/p>\n\n\n\n<p>Je\u017celi jednak jego fundamentem staje si\u0119 fizyka, sytuacja wygl\u0105da inaczej.<\/p>\n\n\n\n<p>Praw fizyki nie da si\u0119 zhakowa\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dlaczego NIS2 mo\u017ce przyspieszy\u0107 takie technologie<\/strong><\/h2>\n\n\n\n<p>W kontek\u015bcie NIS2 takie podej\u015bcie mo\u017ce sta\u0107 si\u0119 jednym z kluczowych element\u00f3w przysz\u0142ych system\u00f3w ochrony infrastruktury. Regulacje wymagaj\u0105 nie tylko reagowania na incydenty, ale przede wszystkim budowy system\u00f3w odpornych na ataki jeszcze zanim do nich dojdzie.<\/p>\n\n\n\n<p>Europa stoi dzi\u015b przed ogromnym wyzwaniem. Transformacja cyfrowa, rozw\u00f3j sztucznej inteligencji i rosn\u0105ca liczba urz\u0105dze\u0144 pod\u0142\u0105czonych do sieci tworz\u0105 gigantyczn\u0105 powierzchni\u0119 potencjalnych atak\u00f3w.<\/p>\n\n\n\n<p>Paradoksalnie jednak odpowiedzi\u0105 na najnowsze technologie mo\u017ce okaza\u0107 si\u0119 co\u015b znacznie bardziej fundamentalnego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Powr\u00f3t do fizyki<\/strong><\/h2>\n\n\n\n<p>By\u0107 mo\u017ce przysz\u0142o\u015b\u0107 cyberbezpiecze\u0144stwa nie b\u0119dzie zale\u017ca\u0142a od tego, kto ma wi\u0119ksz\u0105 moc obliczeniow\u0105, lecz od tego, kto potrafi najg\u0142\u0119biej zakorzeni\u0107 swoje systemy w realnym \u015bwiecie.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Europa wchodzi w now\u0105 epok\u0119 bezpiecze\u0144stwa cyfrowego. Dyrektywa NIS2, kt\u00f3rej wdro\u017cenie w\u0142a\u015bnie przyspiesza w Polsce, nie jest ju\u017c tylko kolejnym aktem prawnym. To sygna\u0142, \u017ce cyberbezpiecze\u0144stwo przesta\u0142o by\u0107 domen\u0105 dzia\u0142\u00f3w IT i sta\u0142o si\u0119 strategiczn\u0105 odpowiedzialno\u015bci\u0105 zarz\u0105d\u00f3w firm, infrastruktury krytycznej i pa\u0144stw. Nowe przepisy rozszerzaj\u0105 katalog podmiot\u00f3w obj\u0119tych regulacj\u0105. Dotycz\u0105 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/posts\/665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sicomx.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=665"}],"version-history":[{"count":1,"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/posts\/665\/revisions"}],"predecessor-version":[{"id":667,"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/posts\/665\/revisions\/667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sicomx.com\/index.php?rest_route=\/wp\/v2\/media\/666"}],"wp:attachment":[{"href":"https:\/\/sicomx.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sicomx.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sicomx.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}