Jak będą wyglądały cyberwojska, kto będzie w nich służył i jak armia zamierza zachęcić informatyków, by wstępowali w jej szeregi? O najbliższych planach mówi płk Karol Molenda, pełnomocnik ds. utworzenia WOC-u. – To będzie formacja zdolna do realizacji zadań w całej domenie cyberprzestrzennej, a służący w niej specjaliści będą mogli rozwijać umiejętności na światowym poziomie – mówi oficer.
Myślimy wojsko, widzimy poligon. Czy mówiąc o cyberarmii, mamy wyobrazić sobie podziemny bunkier pełen komputerów, na których ekranach będą wyświetlane tajemnicze kody?
Płk Karol Molenda: Jak w filmach? (śmiech). Nie, tak nie będzie. Specyfika działań w cyberprzestrzeni pozwala na realizowanie niektórych zadań równie skutecznie zarówno z terenu jednostki wojskowej, jak i innego miejsca, gdzie będzie dostęp do sieci, prądu oraz kawy. A tak na poważnie – żeby realizować pełen wachlarz zadań w cyberprzestrzeni, konieczne jest, by specjaliści mieli dostęp do niezbędnych danych, sprzętu, oprogramowania i by posiadali odpowiednią wiedzę oraz kwalifikacje. Miejsce wykonywania tych zadań jest aspektem drugorzędnym.
Biorąc pod uwagę skalę zadań związanych z obroną i ochroną cyberprzestrzeni RP, mogę powiedzieć tylko tyle, że wszystkie zadania na pewno nie będą realizowane z jednego miejsca w kraju. Obecnie skupiamy się na jednoznacznym zdefiniowaniem zakresu tych, które powinny wykonywać wojska obrony cyberprzestrzeni. Chcemy zaplanować stworzenie struktur mogących realizować te zadania w sposób optymalny. Decyzja w sprawie miejsca, w którym znajdzie się główna siedziba WOC-u, została już podjęta. Przygotowaliśmy odpowiednią infrastrukturę, spełniającą najwyższe wymagania dotyczące bezpieczeństwa. Jestem jednak zdania, że informacja o dokładnej lokalizacji głównej siedziby tej formacji, a także jej liczebności nie powinna być podawana publicznie.
Jak będzie wyglądała struktura WOC-u?
W pierwszym etapie dokonamy kompleksowego przeglądu zagadnień i problemów związanych z obszarem ochrony cyberprzestrzeni RP. Zakładam przy tym, że to właśnie w ramach tych działań skatalogowane zostaną obecne możliwości resortu obrony narodowej w kwestiach związanych z ochroną i obroną cyberprzestrzeni.
Następnie precyzyjnie zdefiniujemy zadania, jakie powinny realizować wojska obrony cyberprzestrzeni. Na tej podstawie, po uwzględnieniu zdobytych dotychczas doświadczeń, zaplanujemy struktury, które będą mogły wykonywać postawione im zadania w sposób optymalny. Znamienne przy tym jest to, że każda z dotychczasowych domen prowadzenia działań i operacji militarnych ma swoje odzwierciedlenie w strukturze sił zbrojnych, choćby w postaci inspektoratów: Wojsk Lądowych, Sił Powietrznych czy Marynarki Wojennej. Zakładam zatem, że jako piąty komponent powinien powstać Inspektorat Sił Obrony Cyberprzestrzeni, którego pierwszoplanowym działaniem będzie chociażby budowanie tzw. świadomości sytuacyjnej.
Musimy też zapewnić większą synergię działań wszystkich jednostek resortu, które zajmują się obszarem cyberprzestrzeni. W wyniku tego dojdzie do połącznia Narodowego Centrum Kryptologii oraz Inspektoratu Informatyki MON w jedną instytucję – Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. Zrobimy wszystko, by wojska obrony cyberprzestrzeni były formacją, która zarówno pod względem liczebności, jak i kompetencji będzie w czołówce Europy.
Kiedy?
Biorąc pod uwagę doświadczenia naszych partnerów na arenie międzynarodowej, można oszacować, że czas niezbędny na przeprowadzenie procesu uzyskania pełnej gotowości operacyjnej WOC-u to nawet 5 lat. Może się okazać, że do pewnych zadań mamy już ludzi i sprzęt, a do innych – jeszcze nie. To jest proces bardziej skomplikowany, niż można sobie wyobrazić. Tę dużą strukturę, która powstanie, muszę podzielić na mniejsze komórki, które będą zajmować się konkretnymi zadaniami. Otrzymałem zadanie, by koncepcję takiej struktury przedstawić do końca czerwca br., ale nie zamierzam czekać z tym do ostatniego dnia.
Jakie zadania będą realizować wojska obrony cyberprzestrzeni?
Zdania realizowane w domenie cyberprzestrzennej możemy podzielić na cztery główne kategorie. Pierwsza kategoria to utwardzanie własnych systemów teleinformatycznych, czyli zabezpieczanie systemów teleinformatycznych w najlepszy możliwy sposób. Drugą kategorią zadań są działania obronne i wykrywanie ataków w cyberprzestrzeni. Celem kolejnej jest rozpoznanie swoich systemów oraz systemów nieprzyjaciela. I wreszcie czwarta kategoria działań, czyli działania ofensywne.
Film: MON
Jak zamierza Pan zdobyć specjalistów w tych wszystkich dziedzinach? Na rynku cywilnym są to zawody świetnie opłacane, pensje żołnierzy są nieporównywalnie niższe...
Wiem, że służba w wojsku ma w sobie coś, co przyciąga. Właściwie mógłbym sam siebie zapytać, dlaczego jestem tutaj, a nie w prywatnej firmie. Prawda jest taka, że przed wojskowymi cyberwojownikami stoją zadania, których nie mieliby szans wykonywać na rynku cywilnym. Umożliwiony zostanie im dostęp do najnowszej technologii, a także do najbardziej zaawansowanych szkoleń.
Możliwość rozwoju rekompensuje różnice w wynagrodzeniach między wojskiem a rynkiem cywilnym. I nie są to żadne frazesy. Dla przyszłych wojsk obrony cyberprzestrzeni inwestowanie w osobisty rozwój i budowanie kompetencji będzie priorytetem. Musi być priorytetem, gdyż o sile tych wojsk świadczyć będą kompetencje poszczególnych specjalistów. Inwestowanie w rozwój umiejętności i kompetencji żołnierzy, również za pomocą kursów, dla wojska będzie inwestycją w potencjał. Rozwijanie unikatowych zdolności żołnierzy jest celem, na którym nie zamierzamy oszczędzać. Dla wielu firm na rynku prywatnym takie szkolenia są często traktowane jako wydatek. Dla nas to inwestycja. Poza tym, co może być lepszego niż służba dla kraju? W szczególności poczucie tej misji jest odczuwalne wśród specjalistów cyberbezpieczeństwa służących w wojsku.
W armii struktury są jednak dość mocno sformalizowane. Są na przykład etaty tylko poruczników, i koniec dyskusji. Jak Pan sobie z tym poradzi?
Pewna elastyczność jest tu konieczna. Wiem, że to będzie trudne, ale zrozumienie potrzeby zmiany tego podejścia, przede wszystkim dla wojsk obrony cyberprzestrzeni, jest już po stronie kierownictwa resortu. W szczególności minister Tomasz Zdzikot wspiera ponadstandardowe podejście w tym zakresie. Mam nadzieję, że w budowaniu tej elastyczności uda mi się wykorzystać również doświadczenie z wojskowych służb specjalnych, gdzie pewne standardy zostały już wdrożone. Znacznie częściej dokonuje się tam oceny specjalisty przez pryzmat jego wiedzy, doświadczenia i umiejętności, a nie rangi, stopnia czy wysługi lat. Nie oznacza to, że panuje tam anarchia, a dowodzi ten, kto pierwszy przyjdzie do pracy. Każdy zna swoje miejsce w szyku. Jednak kadra kierownicza, w szczególności odpowiedzialna za cyberbezpieczeństwo, podczas odpraw czy burzy mózgów najpierw pozwala wszystkim zgromadzonym zabrać głos i przedstawić swoje argumenty, a dopiero potem podejmuje decyzję. To jest pewien typ przywództwa, który chciałbym zaimplementować do nowo tworzonych wojsk obrony cyberprzestrzeni.
Czy cyberżołnierze będą musieli zdawać egzaminy z WF-u?
Ufam, że tak uda nam się tak zaprojektować WOC, że będzie w nich miejsce dla każdego. Dla tych, którzy chcą i mogą zdawać WF, i dla tych, którzy nie chcą lub z różnych przyczyn nie mogą. Specyfika pewnych działań w WOC-u zapewne będzie wymagać odpowiednich predyspozycji fizycznych – w szczególności, gdy rozważamy wykorzystanie części zasobów w rejonie konfliktów zbrojnych. Jednak z zasady w cybersłużbie WF nie będzie najbardziej istotnym elementem. Od swoich zespołów zawsze wymagałem przede wszystkim kompetencji, wiedzy i zaangażowania. Może to mało wojskowe podejście, ale nie pilnuję też tego, żeby moi podwładni byli ogoleni… (śmiech). Naprawdę wolę inwestować w wiedzę tych ludzi, niż tracić energię na komentowanie ich wyglądu.
Ale Pan ma złotą odznakę sprawności fizycznej.
Faktycznie, posiadam złotą odznakę sprawności fizycznej, ale nie wymagam jej od wszystkich moich podwładnych.
Wspomniał Pan, że osoby odpowiedzialne za cyberbezpieczeństwo pracują przez 24 godziny na dobę. Śledzą sieć i odpierają ewentualne ataki. To trochę tak, jakbyście stale działali w czasie „W”.
Faktycznie, zadania z zakresu bezpieczeństwa cyberprzestrzeni wojskowej są realizowane przez 24 godziny, 7 dni w tygodniu, 365 dni w roku. Cyberwojsko nie ma czasu na odpoczynek. Tak jak żołnierze innych jednostek ćwiczą na poligonach, tak my działamy w sieci. Tylko że my nie mamy przerwy na odpoczynek po wyczerpujących ćwiczeniach. Rzeczywiście pracujemy przez cały czas, bo ataki w sieci odbywają się non stop, cały czas coś się dzieje. To daje nam pewną dawkę adrenaliny. Pojawia się pytanie, kto jest lepszy. „On” czyli atakujący, czy ja? Taka praca daje ogromną chęć rozwoju i doskonalenia umiejętności, tak by atakującym pokazać podczas następnego ataku, że dziś się on nie powiedzie, bo dziś ja pilnuję.
Film: MON
Kto atakuje wojsko?
Wojskowe systemy teleinformatyczne atakowane są głownie przez osoby lub grupy osób dążące do zrealizowania swoich planów wobec naszej infrastruktury. Mogą to być specjaliści, czyli hakerzy, funkcjonujący pod egidą obcych służb specjalnych, czy też pojedyncze osoby, mające na celu uzyskanie odpowiedniej ilości wrażliwych danych, które mogą w przyszłości sprzedać w Darknecie.
Zagadnienie atrybucji, czyli przypisania ataków, jest tematem złożonym. Obecnie wiele się mówi o atakach z kierunku wschodniego. Żartobliwie powiem, że w moim przekonaniu ostatnio wszyscy udają, że są Rosjanami lub Chińczykami – zapewne, jeśli ja miałbym za zadanie przeprowadzić jakiś atak, to też próbowałbym realizować go jako „False Flag Operation”. Stąd zespoły reagowania na incydenty komputerowe mają nie lada zadanie do wykonania: z jednej strony muszą być w stanie w czasie rzeczywistym monitorować bezpieczeństwo infrastruktury wojskowej, z drugiej zaś muszą mieć pełną wiedzę dotyczącą TTPs (Tactics, Techniques, and Procedures – taktyki, techniki i procedury) poszczególnych grup hakerskich, tak by w trakcie obsługi incydentów komputerowych spróbować odpowiedzieć co do atrybucji ataku.
Czy utworzenie WOC-u będzie kosztowne?
Samo utworzenie WOC-u zapewne nie będzie tak kosztowne, jak jego utrzymanie na odpowiednim poziomie zaawansowania i kompetencji. Sprzęt i oprogramowanie mogą stanowić znaczny koszt. Myślę jednak, że największy będzie związany z utrzymaniem i rozwijaniem potencjału osobowego. Wynagrodzenia oraz odpowiednie szkolenia też mogą stanowić duży wydatek. Jednak to jest konieczne, jeżeli na poważnie myślimy o posiadaniu wojsk obrony cyberprzestrzeni.
Pułkownik Karol Molenda jest absolwentem Wojskowej Akademii Technicznej oraz Wyższej Szkoły Menadżerskiej w Warszawie. Po ukończeniu wojskowej uczelni służył w 12 Batalionie Dowodzenia, gdzie został wyznaczony na stanowisko dowódcy plutonu wozów dowodzenia. Pełnił tam również obowiązki dowódcy kompanii łączności.
Od ponad 12 lat służy w Służbie Kontrwywiadu Wojskowego, zajmując stanowiska m.in. naczelnika Wydziału Bezpieczeństwa Komputerowego, naczelnika Wydziału Informatyki Śledczej, naczelnika Wydziału Cyberkontrwywiadu, zastępcy dyrektora Biura Bezpieczeństwa Cybernetycznego, a od 2017 roku zastępcy dyrektora Zarządu VI SKW.
Jest ekspertem z dziedziny cyberbezpieczeństwa, specjalizującym się w reagowaniu na incydenty komputerowe, w informatyce śledczej (GCFE), bezpieczeństwie teleinformatycznym oraz poszukiwaniu ukierunkowanych zagrożeń na systemy teleinformatyczne.
autor zdjęć: Leszek Chemperek/ CO MON
komentarze