moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Cyberwyzwania dla Polski

Ataki cybernetyczne coraz częściej są ukierunkowywane na kluczowe obszary funkcjonowania państw i ich obywateli. Tylko w minionym roku ujawniono 295 cyberataków na infrastrukturę krytyczną w Stanach Zjednoczonych. Aż o 30 proc. wzrosła liczba ataków, których celem były instytucje finansowe, lotniska oraz firmy z sektora energetycznego i ICT, czyli technologii informacyjno-komunikacyjnych. Spektakularne ataki hackerskie mają miejsce na całym świecie. Ostatnio doszło do nich w Turcji, gdzie cyberprzestępcy ujawnili dane osobowe niemal 50 milionów obywateli, w tym prezydenta i premiera. Czy Polska jest przygotowana na zagrożenia nowego typu? O cyberwyzwaniach dyskutowano podczas I Polskiego Forum Cyberbezpieczeństwa – CYBERSEC PL.

I Polskie Forum Cyberbezpieczeństwa – CYBERSEC PL odbyło się 8 kwietnia w Warszawie z inicjatywy Instytutu Kościuszki. Zorganizowano je z myślą o budowaniu narodowych zdolności, pozwalających na prowadzenie skutecznych i suwerennych działań w cyberprzestrzeni. Instytut Kościuszki zaprosił do dyskusji decydentów i ekspertów reprezentujących administrację państwową oraz sektor prywatny. Wśród głównych tematów znalazły się m.in. kwestie związane z tworzeniem mechanizmów skutecznej współpracy publiczno-prywatnej, zwiększenia roli wojska w cyberprzestrzeni, rosnącego deficytu specjalistów IT i cyberbezpieczeństwa oraz wspierania innowacyjności polskiego przemysłu.

Trzy filary cyberbezpieczeństwa w administracji

Anna Streżyńska, minister cyfryzacji, w wystąpieniu otwierającym forum podkreślała, że „cyberbezpieczeństwo jest co najmniej tak samo ważne jak bezpieczeństwo fizyczne”. Niestety, polska administracja publiczna wciąż nie jest wystarczająco przygotowana na zagrożenia związane z cyberprzestępczością. Szefowa resortu cyfryzacji powołała się przy tym na ubiegłoroczny raport Najwyższej Izby Kontroli. – Dokument pokazuje, jak dalece jesteśmy nieprzygotowani – mówiła Anna Streżyńska, podkreślając jednocześnie, że dla obecnego rządu cyberbezpieczeństwo jest jednym z priorytetów.

Minister Streżyńska wskazała na trzy filary cybersecurity w administracji. Pierwszy to odpowiednie dokumenty strategiczne oraz procedury. Drugi filar to budowa kompetentnego zasobu pracowników, czyli stworzenie systemu motywacyjnego „złota setka” (według szacunkowych danych w Polsce brakuje 40 tysięcy, w całej zaś Unii Europejskiej – 350 tys. cyberspecjalistów). Trzeci filar dotyczy kwestii technicznych, np. utworzenia narodowego centrum kompetencji oraz narodowego CERT-u (to zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieciach teleinformatycznych).

Jarosław Brysiewicz, zastępca szefa Biura Bezpieczeństwa Narodowego, zapewnił, że „do końca roku powstanie dokument, który będzie stanowił aktualniejszą wersję doktryny cyberbezpieczeństwa”. Z kolei Bogdan Święczkowski, prokurator krajowy, zapowiedział powstanie komórek ds. cybeprzestępczości na każdym poziomie prokuratury.

Modernizacja armii a cyberbezpieczeństwo

Bardzo ciekawa dyskusja toczyła się podczas panelu zatytułowanego „Wojsko – modernizacja polskiej armii a kwestie cyberbezpieczeństwa”. Pułkownik Karol Dymanowski, p.o. dyrektora Departamentu Polityki Zbrojeniowej MON, zauważył, że współczesne działania wojska w coraz większym stopniu opierają się o systemy teleinformatyczne. Dlatego – jak przekonywał – wojsko musi posiadać zdolności nie tylko do działań defensywnych, ale przede wszystkim rozpoznawczych, wykrywania zagrożeń. Dodał, że w ramach zapowiadanej narodowej strategii cyberbezpieczeństwa należy przede wszystkim zdefiniować zadania dla wojska, zbudować struktury i wyszkolić ludzi. – Ważne, aby żołnierze byli świadomi, że aktywność w cyberprzestrzeni zawsze zostawia ślad i może on być wykorzystany przez przeciwnika – podkreślał płk Dymanowski.

Jego zdaniem w działaniach na rzecz bezpieczeństwa cybernetycznego liczy się przede wszystkim budowanie potencjału intelektualnego, który jest ważniejszy niż potencjał techniczny. – Sprzęt nie ma tak kluczowego znaczenia, jest też znacznie tańszy niż klasyczna broń, np. środki obrony powietrznej – przekonywał przedstawiciel MON. Pułkownik Dymanowski zauważył, że nie sposób oddzielić cyberprzestrzeni cywilnej od militarnej, dlatego dla zapewnienia bezpieczeństwa nieodzowna jest współpraca cywilno-wojskowa.

Podczas forum rozmawiano także o tym, że w 29 państwach są już zespoły pracujące nad ofensywnymi działaniami w cyberprzestrzeni. Prof. Ryszard Szpyra, kierownik studiów doktoranckich w AON, podkreślał, że polskie wojsko także powinno zbudować tego rodzaju „zdolności destrukcyjne”. Natomiast kmdr por. Wiesław Goździewicz z Centrum Szkolenia Sił Połączonych NATO w Bydgoszczy zaznaczył, że zdolności ofensywne w cyberprzestrzeni mogą byś skutecznym środkiem odstraszania. Zachęcał, aby – na wzór Estonii – armia korzystała także z potencjału i talentów cywilnych ochotników – ekspertów w zakresie cyberbezpieczeństwa i IT.

Uczestnicy forum mieli możliwość udziału w sesji specjalnej, podczas której rozmawiano o raporcie Instytutu Kościuszki – „NATO road to cybsersecurity”. Podczas dyskusji Tomasz Szatkowski, wiceminister obrony narodowej, zapewnił, że MON dostrzega znaczenie wymiaru cybernetycznego i zostanie on uwzględniony w nowej strategii obronnej. Zaznaczył, też, że zagadnienia cyberbezpieczeństwa będą eksponowane podczas lipcowego szczytu NATO w Warszawie.

Razem przeciw cyberatakom

Cieszy mnie waga, jaką administracja rządowa, środowisko akademickie i sektor prywatny przykładają do zagadnień ochrony cyberprzestrzeni. Kibicuję wszystkim podmiotom zaangażowanym w opracowanie i realizację polskiej strategii cyberbezpieczeństwa. Sądzę, że dzięki skutecznej współpracy publiczno-prywatnej i realizacji założeń strategii Polska ma szanse dołączyć do czołówki państw NATO i Unii Europejskiej. Dysponujemy bowiem odpowiednim potencjałem naukowym, technicznym i organizacyjnym. Polskie firmy odnoszą w tej dziedzinie znaczące sukcesy. Nie zapominajmy jednak, że ataki w cyberprzestrzeni stanowią poważne zagrożenia zarówno dla administracji państwowej, jak i dla sektora prywatnego. Warto połączyć siły, aby skutecznie przeciwstawić się cybernetycznym zagrożeniom. Co ważne, podczas dyskusji, poza kwestiami typowo technicznymi związanymi z ochroną systemów teleinformatycznych, eksperci często wskazywali na bardzo istotną kwestię – działania w cyberprzestrzeni to nie tylko wirusy, malware, trojany, rootkity i ataki DDoS, wykorzystywanie socjotechniki, ale przede wszystkich wrogie działania informacyjne – starannie zaplanowane kampanie dezinformacyjne i propagandowe. Celem tego rodzaju działań jest wywieranie wpływu na opinię publiczną oraz destabilizacja. W dobie zagrożeń hybrydowych cyberobrona i obrona przed wrogimi działaniami informacyjnymi zyskują wymiar działań połączonych.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

autor zdjęć: Artur Orzechowski

dodaj komentarz

komentarze


Ustawa o obronie ojczyzny – pytania i odpowiedzi
 
„Pierwsza Drużyna” na start
Ratownicy na medal
Więcej mundurowych na granicy
Żołnierz ranny na granicy z Białorusią
Obradował Komitet Wojskowy Unii Europejskiej
Pociski artyleryjskie dla Ukrainy
Ostatnia droga Pileckiego
Los infiernos picadores, czyli piekielni lansjerzy
Centrum Szkolenia WOT świętuje
Hełmy – nowoczesne i na miarę
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Cyberatak w PAP-ie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Cień atomowej zagłady
„Ryś” z laserem
„Sarex ’24”: razem w czasie kryzysu
Flota Bayraktarów w komplecie
Dwa krążki kajakarki z „armii mistrzów”
Tarcza Wschód – odstraszanie i obrona
„Tannenberg” poszedł na dno
Sejmowa debata o bezpieczeństwie
„Sarex”, czyli jeden za wszystkich, wszyscy za jednego
Walka o bezpieczne niebo nad krajem
Dodatkowe siły do ochrony granicy
Morska Jednostka Rakietowa w Rumunii
Sukcesy żołnierzy CWZS-u
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Włoskie Eurofightery na polskim niebie
„Grand Quadriga ‘24”
Grupa Północna o wsparciu dla Ukrainy
Nie szpital, a instytut
Wojsko wraca do ćwiczeń z użyciem materiałów wybuchowych
Pojazdy naziemnej obsługi polskiego lotnictwa
Szachownice nie dotarły nad Finlandię
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Wielki triumf 2 Korpusu Polskiego
By Polska była bezpieczna
AGM-158B JASSM-ER dla lotnictwa
Sukcesy reprezentantek CWZS-u
Bezkonkurencyjni kierowcy z DGW
Pamiętamy o bohaterach innych narodów
Nowe zadania szefa SKW
Honor weteranom misji!
Systemy obrony powietrznej dla Ukrainy
Pokazali bojowego ducha
Podróż po AWACS-ie
Barbara wzmocni polską obronę powietrzną
Żołnierze ewakuują Polaków rannych w Gruzji
They Will Check The Training Results in Combat
NATO on Northern Track
WAT-owskie eksperymenty na ISS
Mobilne dowodzenie
Ameryka daje wsparcie
Wojskowi medycy niosą pomoc w Iraku
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Piedimonte – samobójcza misja
WAM wraca po latach
Wojna w świętym mieście, epilog
Bór-Komorowski – oficer wybitny pod każdym względem

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO