moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Trwa wyścig cyberzbrojeń. Czas na cyberarmię!

Nie ma dziś państw, ani organizacji w pełni odpornych na zagrożenia cybernetyczne, niezależnie od skali zaangażowania i zasobów budżetowych. Eksperci są zgodni w ocenach: konflikty dynamicznie wkraczają w nową sferę. Oprócz zmagań lądowych, morskich, powietrznych i kosmicznych areną walki staje się cyberprzestrzeń. Rozpędza się wyścig cyberzbrojeń, dlatego też poprzestanie na tworzeniu zdolności do obrony może nie wystarczyć. Coraz częściej pada pytanie: czy to już czas na budowę zdolności ofensywnych? A może raczej – na pokazanie opinii publicznej, że takie zdolności już istnieją. Część państw członkowskich NATO buduje przecież cyberarmie, a neutralizowanie cyberzagrożeń będzie ważnym elementem sojuszniczych ćwiczeń „Anakonda-16”, kończących w Polsce przygotowania do natowskiego szczytu.

Rosnąca skala zagrożeń

Niemal każdy dzień przynosi doniesienia o poważnych atakach w cyberprzestrzeni. W ostatnich tygodniach media szeroko informowały o rosnącej skali zagrożeń cybernetycznych dla sektora bankowego w Polsce. Raport IBM X-Force wskazywał na wysokie zagrożenie wirusem GozNym dla 17 komercyjnych banków prowadzących działalność w naszym kraju. Litwini w kwietniu zmagali się kilkukrotnie z atakami na serwisy internetowe rządu, czasowo skorelowanymi z kongresem Tatarów krymskich na Litwie. Ich źródłem, w ocenie ekspertów, mogły być rosyjskie służby specjalne. Niepokoi także skala kradzieży danych osobowych: w Turcji i Meksyku wyciekły informacje o 49 i 93 milionach obywateli. Zagrożeń przybywa, mimo że państwa i służby specjalne są coraz lepiej przygotowane do cyberobrony.

Broń się przed cyberzagrożeniami

Sposobów jest wiele, nie wolno jednak zapominać o podstawach obrony i o edukacji. W zdecydowanej większości przypadków źródłem problemów jest bowiem człowiek. Ataki coraz częściej są starannie przygotowane i wykorzystują elementy socjotechniki. Załączniki w poczcie elektronicznej pochodzą z rzekomo zaufanego adresu e-mail, pendrive podarowany przez zaprzyjaźnioną osobę lub aplikacja do złudzenia przypominająca nową grę – to tylko niektóre ze źródeł potencjalnego ataku.

Instytucje, przedsiębiorcy i korporacje prowadzą szkolenia, ostrzegają przed zagrożeniami, wydają krocie na zabezpieczenie danych przez tzw. backup, zabezpieczenia sieci teleinformatycznych, jednak zagrożeń nigdy nie uda się w całości wyeliminować. Ale można je znacząco ograniczyć.

Warto w tym miejscu przytoczyć np. „Zasady bezpiecznego korzystania ze środków elektronicznych w cyberprzestrzeni”, które w formie podręczników udostępniono na stronie internetowej Urzędu Komunikacji Elektronicznej.

Atak najlepszą obroną?

Ostatnie dekady XX wieku zapamiętano jako czas wyścigu zbrojeń konwencjonalnych i atomowych. Groźba globalnego zniszczenia towarzyszyła obywatelom wrogich bloków politycznych i wojskowych. Obserwując zmagania w cyberprzestrzeni, śmiało można się pokusić o tezę, iż wyścig zbrojeń w XXI wieku znalazł nową arenę. Wiele państw i organizacji terrorystycznych jest podejrzewanych o prowadzenie wrogich działań, których teatrem jest Internet i sieci teleinformatyczne. Warto zauważyć działania państw wchodzących w skład Sojuszu Północnoatlantyckiego i sposób ich komunikowania przez polityków.

Stany Zjednoczone

Prezydent USA Barack Obama w wywiadzie udzielonym w lutym 2015 r. przyrównał działania w cyberprzestrzeni do koszykówki, gdzie – w odróżnieniu od piłki nożnej – poczynania ofensywne mieszają się z defensywnymi. W tym samym czasie Agencja Bezpieczeństwa Narodowego (National Security Agency – NSA) ogłosiła połączenie swych dwóch najbardziej znanych biur: Information Assurance Directorate (Zarząd Bezpieczeństwa Informacji) oraz Signals Intelligence Directorate (Zarząd Wywiadu Radioelektronicznego). Statutowym zadaniem pierwszego z wymienionych jest bezpieczne przechowywanie danych i ochrona przed cyberszpiegostwem. Drugie zajmuje się pozyskiwaniem informacji o zagranicznych celach. Według wygłoszonych wówczas słów adm. Michaela S. Rogersa, dyrektora NSA i szefa U.S. Cyber Command (USCYBERCOM), zmiany w strukturze agencji odzwierciedlały rosnącą potrzebę integracji różnych wymiarów pracy wywiadowczej – ramienia ofensywnego z defensywnym.

W 2016 r. Stany Zjednoczone rozpoczęły m.in. serię cyberataków wymierzonych w Daesh. Celem tych działań jest zniszczenie systemu komunikacji ISIS. Warto podkreślić, że po raz pierwszy Amerykanie oficjalnie przyznali się do zrzucenia na przeciwnika tzw. cyberbomb.

W marcu br. Pentagon informował, że cyberoddziały są ważnym elementem walk mających na celu odbicie Mosulu i Rakki z rąk terrorystów. Amerykańskie narzędzia cyberwojny paraliżują zdolność ISIS do komunikowania się i prowadzenia działań w wirtualnej rzeczywistości. Terroryści na terenie Syrii i Iraku stopniowo tracą zaufanie do własnych sieci informatycznych, które są przeciążone i nie są już w stanie w pełni kontrolować ludności i ekonomii na zajmowanym terenie. Cyberwojna z Daesh ma wymiar nie tylko militarny, lecz także gospodarczy i polityczny. Działania koordynuje Cyber-Dowództwo Stanów Zjednoczonych (U.S. Cyber Command, USCYBERCOM), podlegające dowództwu strategicznemu. Co istotne, jak donosi „New York Times”, atak przybiera na sile, a U.S. Cyber Command zmieniło priorytety swoich działań. Głównym celem stało się Państwo Islamskie, podczas gdy w poprzednich latach Amerykanie koncentrowali się przede wszystkim na działaniach wymierzonych przeciwko Rosji, Chinom i Korei Północnej.

Niemcy

Minister obrony Ursula von der Leyen zapowiedziała utworzenie w strukturach Bundeswehry oddziałów do walki z cyberatakami. Nowy komponent rozpocznie działania jeszcze w tym roku, a pełną gotowość do realizacji zadań osiągnie w 2021 r. Szacunki mówią, że będzie to jednostka złożona z 13,5 tys. specjalistów z branży cyberbezpieczeństwa.

Oficjalnie niemiecka „cyberarmia” ma się koncentrować na działaniach defensywnych. Zauważyć jednak należy, że w strukturach Bundeswehry istnieje już jednostka przystosowana do cyberataków, w tym do przenikania do serwerów przeciwnika. Agencja DPA informowała bowiem, że za tego rodzaju działania odpowiada złożony z 60 żołnierzy oddział stacjonujący w Rheinbach pod Bonn. Podkreślić należy, że w przypadku Niemiec każdy atak na system teleinformatyczny innego państwa wymaga zgody Bundestagu.

Aby pozyskać specjalistów do „cyberarmii”, nasi zachodni sąsiedzi zamierzają uruchomić na bazie akademii Bundeswehry odpowiedni kierunek studiów. Bundeswehra chce przyjmować rocznie 800 cywilnych i 700 wojskowych specjalistów od IT i bezpieczeństwa teleinformatycznego.

Polska i potencjał ofensywny

Zdolność do cyberofensywy to temat ważny i często poruszany w gronie ekspertów. Przykładem takiej dyskusji był panel podczas Polskiego Forum Cyberbepieczeństwa, zorganizowanego przez Instytut Kościuszki. Jej uczestnicy podkreślali, że zarówno instytucje państwowe, jak i biznes czy infrastruktura krytyczna stają się coraz bardziej podatne na akcje ofensywne wrogich państw. Defensywne działania prewencyjne, choć konieczne, nie wyczerpują jednak arsenału dostępnych środków. Co ważne, budowa zdolności ofensywnych, pozwalających na skuteczne odstraszanie i ewentualny atak odwetowy, w opinii ekspertów jest kluczowa, szczególnie w przypadku państw takich jak Polska. Nie możemy bowiem w inny sposób odpowiedzieć na atak cybernetyczny – odpowiedź konwencjonalną i jej konsekwencje trudno sobie bowiem wyobrazić. Jednocześnie brak jasnych międzynarodowych reguł prowadzenia cyberkonfliktów sprawia, że praktyczne zapewnienie bezpieczeństwa wszystkim zagrożonym podmiotom jest niemożliwe.

Pozyskanie przez Polskę cyfrowych zdolności rozpoznawczo-wywiadowczych, które można w krótkim czasie przekształcić w zdolności ofensywne, może przynieść wielorakie korzyści. Co istotne, najważniejszym aspektem tych działań jest kapitał ludzki.

Warto podkreślić, że od roku akademickiego 2014/2015 na Wydziale Cybernetyki Wojskowej Akademii Technicznej został uruchomiony nowy kierunek studiów – kryptologia i cyberbezpieczeństwo, a informatycy polscy systematycznie osiągają sukcesy na zawodach międzynarodowych. Polacy zdobyli dwa pierwsze miejsca w organizowanym przez NATO Hackathonie (Kraków, 4–8 kwietnia). Pierwsze miejsce wywalczył zespół wojskowy złożony z oficerów z Resortowego Centrum Zarządzania Projektami Informatycznymi. Drugie zaś zdobył zespół wystawiony przez krakowską firmę Comarch. Natomiast między 12 a 22 kwietnia w Tallinie odbywały się prestiżowe ćwiczenia Locked Shields, organizowane przez Centrum Doskonalenia Obrony Cybernetycznej NATO. Polski zespół – złożony ze specjalistów z Narodowego Centrum Kryptologii, jednostek podległych Inspektoratowi Systemów Informacyjnych oraz CERT Polska, WAT-u i ABW – zajął w tych zawodach wysokie, szóste miejsce.

Obserwując działania naszych sojuszników i potencjalne źródła zagrożeń, odpowiedź na pytanie: czy budować zdolności ofensywne, nasuwa się sama. Budować i zadbać o to, aby ich poziom był najwyższy.

Na koniec warto zauważyć, że obszar neutralizowania cyberzagrożeń będzie istotnym elementem sojuszniczych ćwiczeń „Anakonda-16”. Sprawdzone zostaną procedury oraz gotowość do prowadzenia działań przeciw atakom cybernetycznym. Główna część ćwiczeń będzie miała miejsce od 7 do 17 czerwca. „Anakonda-16” będzie najważniejszym i największym przedsięwzięciem szkoleniowym Sił Zbrojnych RP w 2016 roku. Przewiduje się, że w najbardziej dynamicznym okresie na terenie Polski będzie ćwiczyło około 31 tys. żołnierzy.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Wielonarodowy Korpus Północno-Wschodni przeszedł certyfikację
Nowe Abramsy do szkolenia
W Waszyngtonie upamiętniono sierż. Ollisa
Pentagon nad Wisłą? MON ma inny pomysł.
Ośmioro żołnierzy-lekkoatletów na podium halowych MP
Wojsko ewakuuje Polaków z Bliskiego Wschodu
Dron odkryty w kopalni. Na miejscu działają służby
Wojskowi w akcji po tragedii w DPS-ie
Sejm uchwalił ustawę o SAFE
SAFE kością niezgody
Prezydenckie weto dla SAFE
ORP „Wodnik” zimową porą
Polska i Szwecja razem dla bezpieczeństwa
Zacięta walka o medale pod siatką
Rośki i Borsuki kuszą SAFE-m
Lekowa tarcza państwa
Senat przyjął ustawę o SAFE głosami koalicji
New Line of Financing
Nowa linia kolejowa w Małopolsce
Wojna USA i Izraela z Iranem. Walki powietrzne i incydenty na morzu
Nowe brygady i inwestycje WP
Polska i Szwecja dla bezpiecznego na Bałtyku
Więcej pieniędzy dla żołnierzy na mieszkanie
Szlify pod lodem
„Delty” w komplecie
Strzelnice wojskowe: reaktywacja
Prosta droga do wojska
Drony w akcji: operatorzy z 17 BZ pokazali swoje możliwości
Konflikt na Bliskim Wschodzie przybiera na sile
Gen. Rozwadowski – wizjoner i zwycięzca wymazany z pamięci
Podwójny emeryt, jedno świadczenie
Nie ma nudy
Dezinformacja: element wojny XXI wieku
Marynarze generała Franciszka Kleeberga
Nowy system w miejsce AWACS-ów
Polscy żołnierze dobrze zorientowani
Together on the Front Line and Beyond
Kosiniak-Kamysz: Priorytetem jest bezpieczeństwo
Polska będzie zbrojna!
Bezpieczeństwo to priorytet
Krok przed wrogiem
Ustawa o SAFE uchwalona. Opozycja przeciw
Oko na Bałtyk
Zginęli, bo walczyli o wolną Polskę
Cyberatak na szpital. Do akcji ruszyli terytorialsi
Polska w NATO: od aspiranta do filaru wschodniej flanki
Siła współpracy
Tankowanie w przestworzach
Zagrzmiały K9 Thunder
Stalinowski wyrok śmierci na tysiącach Polaków
Nie stracić głowy w razie zagrożenia
Opowieść o partnerstwie wojskowym Polski i USA
Saperzy z dronami
Koniec olimpijskich zmagań
System San z koreańskimi elementami
Gala MMA coraz bliżej
Gdy woda czy kredki są wyjątkowym prezentem
Trwa ewakuacja Polaków z Bliskiego Wschodu
Nasz jedyny
Nowe zdolności podniebnego strażnika
Nowa ścieżka finansowania
Miliard złotych na bezpieczeństwo Małopolski
Nie pozwala spocząć na laurach
Iran grozi „otwarciem wielkich bram ognia”
Północnica, czyli nocne szkolenie terytorialsów
Łask z amerykańską akredytacją
Buzdygany – nagradzamy najlepszych
Przecieranie szlaków
Piekło „Pługa”
W poszukiwaniu wyzwań
PFM bez tajemnic
Premier: będziemy realizować SAFE mimo weta

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO