Zakończona niedawno „Anakonda-16” była największymi manewrami wojskowymi w niepodległej Polsce. Ćwiczenia miały wyjątkowy charakter nie tylko z powodu skali zaangażowania sił konwencjonalnych i wojsk z wielu sojuszniczych krajów, lecz także ze względu na nowy wymiar – zwalczanie zagrożeń hybrydowych i cybernetycznych. Działania w cyberprzestrzeni ćwiczyli zarówno żołnierze, jak i administracja państwowa.
Warto zauważyć kompleksowy charakter działań dotyczących zapewnienia bezpieczeństwa cybernetycznego. Po raz pierwszy w Polsce przećwiczono w praktyce zagadnienia związane z zapewnieniem komunikacji i zabezpieczeniem działania systemów dowodzenia w ramach niejawnych sieci teleinformatycznych. W tym celu wszystkie ćwiczące państwa udostępniły swoje zasoby teleinformatyczne, a te zostały połączone w całość, tworząc tzw. federację. Za bezpieczeństwo sieci federacyjnej odpowiadał zespół złożony z przedstawicieli Węgier, Estonii, Łotwy, Stanów Zjednoczonych i Hiszpanii. Pieczę nad siecią federacyjną sprawowali Polacy. Utworzona na potrzeby „Anakondy” sieć federacyjna (Polish Mission Network – PMN) obejmowała zasięgiem obszar całego kraju – 283 serwery, 3 tys. stacji roboczych i 4,5 tys. użytkowników. Uczestnikom ćwiczeń zapewniono dostęp do wielu usług – poczty elektronicznej, portalu, wszechstronnej wyszukiwarki, komunikatora oraz wymiany dokumentów.
Zespół portalu polska-zbrojna.pl miał okazję obserwować niektóre elementy ćwiczeń prowadzonych w cyberprzestrzeni. Rozmawialiśmy zarówno z żołnierzami odpowiedzialnymi za ochronę sieci federacyjnej – „zespół niebieski”, jak i z członkami grupy, która generowała cyberzagrożenia – „zespołem czerwonym”.
Cyberbezpieczeństwo niejawnych sieci teleinformatycznych to kwestia szczególnie wrażliwa. Dlatego możliwość spotkania i rozmowy z ekspertami z Centrum Wsparcia Systemów Dowodzenia Dowództwa Generalnego Rodzajów Sił Zbrojnych oraz z międzynarodowym zespołem odpowiedzialnym za bezpieczeństwo federacyjnej sieci informatycznej to wyjątkowa okazja. Niewątpliwym sukcesem było szybkie zgranie międzynarodowego teamu. Podczas ćwiczeń sprawdzono m.in. oporność systemu na wiele zagrożeń. „Zespół czerwony” testował „niebieskich” stosując różne triki socjotechniczne. Efektów z pewnością nie poznamy, statystyki będą stanowiły interesujący materiał do specjalistycznych analiz – sojuszniczych i narodowych. Niewątpliwym rezultatem jest jednak to, że dzięki ćwiczeniom świadomość zagrożeń jest teraz wyższa. Cieszy fakt, że personel uczestniczący w nich sprawnie i szybko przekazywał informacje o nietypowych zakłóceniach w sieci teleinformatycznej. To ułatwiało zadanie „niebieskim”. Z kolei na pracę „czerwonych” trzeba spojrzeć z innej strony: ćwiczenia można uznać za element budowania zdolności do realizacji ataku odwetowego – przeciwuderzenia w razie zagrożenia własnej sieci teleinformatycznej.
Systemy informatyczne państwa to w głównej mierze sieci teleinformatyczne, w których są przetwarzane informacje niezaliczane do kategorii niejawnych. Znaczna część tych usług jest związana z zabezpieczeniem kluczowych potrzeb obywateli i instytucji państwowych – to tzw. infrastruktura krytyczna. W ramach „Anakondy” przeprowadzono więc też ćwiczenia administracji publicznej, co trzeba zaliczyć do znaczących plusów tego przedsięwzięcia.
Manewrom wojskowym towarzyszyły Regionalne Ćwiczenia Obronne – „RĆO-2016”. Ich faza trzecia obejmowała m.in. czterodniowe ćwiczenia obrony przed cyberatakami, które prowadził Rządowy Zespół Reagowania na Incydenty Komputerowe, działający jako Wydział CERT.GOV.PL Departamentu Bezpieczeństwa Teleinformatycznego ABW. Podobnie jak w wojskowej części manewrów, informacje na temat ich rezultatów podlegają szczególnej ochronie.
Zespoły analizujące przebieg ćwiczeń w cyberprzestrzeni nie zakończyły pracy z chwilą zamknięcia manewrów pod kryptonimem „Anakonda-16”. Najbliższe tygodnie i miesiące to czas analiz, przygotowania rekomendacji, wprowadzenia niezbędnych zmian w obowiązujących procedurach i ich doskonalenia. Część z nich zostanie zapewne przedstawiona podczas zbliżającego się szczytu NATO w Warszawie. Warto przy tym pamiętać, że cyberbezpieczeństwo nie może pozostać wyłączną domeną specjalistów IT. Większość skutecznych cyberataków opiera się w głównej mierze na wykorzystaniu ludzkich słabości i w tej dziedzinie większe znaczenie ma opracowanie skutecznych procedur oraz podnoszenie świadomości użytkowników. Kolejnym ważnym obszarem działań jest analiza zagrożeń oraz regularne eliminowanie podatności oprogramowania i właściwa konfiguracja urządzeń sieciowych.
Sekretarz generalny NATO Jens Stoltenberg zapowiedział, że Sojusz uzna cyberprzestrzeń za sferę, w której mogą się rozgrywać konflikty, czyli za piąty teatr działań militarnych. Zatem cybernetyczne doświadczenia z „Anakondy-16” warto dobrze wykorzystać. Mam nadzieję, że będziemy mogli o nich dyskutować, choćby w ograniczonym stopniu, m.in. podczas organizowanej w listopadzie Międzynarodowej Konferencji Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła to wydarzenie patronatem medialnym. Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”.
komentarze