moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Locked Shields 2016, czyli największe ćwiczenie z zakresu obrony cybernetycznej na świecie

W dniach 19-22 kwietnia 2016 r. miała miejsce kolejna edycja ćwiczenia Locked Shields, organizowanego od 2010 roku przez Centrum Doskonalenia Obrony Cybernetycznej NATO w Tallinnie (Estonia). Jest ono powszechnie uważane za największe i najbardziej zaawansowane międzynarodowe ćwiczenie z zakresu obrony cybernetycznej na świecie. Tradycyjnie uczestniczyli w nim także Polacy.

Pod względem liczby uczestników tegoroczna edycja była rekordowa - udział wzięło ponad 550 uczestników z 26 krajów, a w rywalizacji uczestniczyło 20 Zespołów Niebieskich (reprezentujących 19 krajów oraz organizację NATO), z których każdy bronił - na zasadzie zdalnego dostępu - identycznej infrastruktury teleinformatycznej, przygotowanej przez międzynarodowy Zespół Zielonych pod nadzorem organizatorów ćwiczenia. Wśród uczestników ćwiczenia byli zarówno eksperci wojskowi, jak i specjaliści reprezentujący sferę cywilną.

Pod względem stopnia skomplikowania ćwiczenie Locked Shields 2016 także przewyższyło wszystkie dotychczasowe edycje - ponad 1500 systemów zaimplementowanych w środowisku wirtualnym zostało poddanych łącznie ponad 1700 różnym atakom, zadanie odparcia których powierzone było Zespołom Niebieskim.

Ćwiczenie zostało osadzone w ramach scenariusza konfliktu międzynarodowego, w trakcie którego nastąpiła fala cyberataków ukierunkowanych na krytyczną infrastrukturę teleinformatyczną fikcyjnego państwa Berylia. Właściwa odpowiedź na te ataki wymagała od ćwiczących zdolności w zakresie ochrony i obrony sieci komputerowych, ale także umiejętności poruszania się w ramach prawnych prowadzonych działań i kompetencji z zakresu komunikacji społecznej.

Każdy z rywalizujących Zespołów Niebieskich odegrał rolę Zespołu Szybkiego Reagowania (tzw. Rapid Reaction Team), celem działań którego było:

- utrzymanie bezpieczeństwa sieci i usług, w tym bezpieczeństwa systemu typu SCADA, czy bezpieczeństwa systemu sterowania dronem;
- skuteczne reagowanie na wykryte i zgłoszone incydenty komputerowe;
- wskazanie szczegółów przeprowadzonych ataków z wykorzystaniem środków informatyki śledczej;
- właściwe raportowanie o zdarzeniach;
- wykonanie analiz prawnych dotyczących zaistniałych zdarzeń;
- przygotowanie odpowiednich przekazów medialnych.

Jak twierdzi przedstawiciel Narodowego Centrum Kryptologii, odpowiedzialny za organizację polskiego narodowego Zespołu Niebieskiego, w związku z zakresem zadań do realizacji w trakcie ćwiczenia, istotne dla osiągnięcia celów ćwiczenia były nie tylko kwalifikacje poszczególnych specjalistów, wchodzących w skład Zespołu, ale również taki ich dobór, aby w optymalny sposób zapewnić zdolności do realizacji wszystkich zadań.

Co interesujące, punktowane w trakcie ćwiczenia były także umiejętności współpracy Zespołów Niebieskich między sobą oraz chęć do wzajemnej pomocy i wymiany informacji o zagrożeniach, co w realnych warunkach stanowi jeden z kluczowych czynników skutecznego reagowania na incydenty w systemach teleinformatycznych.

Infrastrukturę teleinformatyczną, będącą środowiskiem rywalizacji w trakcie ćwiczenia, stanowiła skomplikowana sieć kilkudziesięciu maszyn, funkcjonujących w oparciu o różne systemy operacyjne, udostępniających szeroki zakres usług dla użytkowników wewnętrznych i zewnętrznych. Komputery te nie były wolne od bardziej lub mniej znanych podatności na cyberataki, co stanowiło jedno z wyzwań dla Zespołów Niebieskich. Każdy z tych zespołów miał możliwość rozpoznania środowiska, a następnie jego zabezpieczenia. Typy ataków, które w trakcie ćwiczenia były prowadzone przez międzynarodowy Zespół Czerwony, odzwierciedlały najnowsze trendy w zakresie cyberzagrożeń.

Jak się okazało, najlepiej z tymi atakami radził sobie Zespół Niebieski ze Słowacji. Zdetronizował on ubiegłorocznego zwycięzcę Locked Shields, zespół NATO Computer Incident Response Capability (NCIRC), który musiał zadowolić się drugim miejscem. Podium uzupełnił zespół fiński.

Polski zespół, podobnie jak w ubiegłym roku, budował swoją pozycję praktycznie przez cały czas ćwiczenia. Ostatecznie uplasował się na miejscu szóstym, co - przy uwzględnieniu faktu rosnącego stopnia skomplikowania ćwiczenia i postawienia w bieżącym roku na wielu młodych, debiutujących w ćwiczeniu uczestników, należy uznać za niewątpliwy sukces. Dodatkowo, w ramach ćwiczenia prowadzony był ranking zespołów, które najlepiej wykonały zadanie z informatyki śledczej. W tej klasyfikacji polski zespół zajął czwarte miejsce. 

Zespół polski został zbudowany w oparciu o doświadczonych ekspertów z zakresu cyberbezpieczeństwa, jak również młodych, obiecujących specjalistów z jednostek Sił Zbrojnych RP, głównie Narodowego Centrum Kryptologii (które było jednocześnie organizatorem udziału strony polskiej w ćwiczeniu) oraz jednostek podporządkowanych Szefowi Inspektoratu Systemów Informacyjnych: Centrum Wsparcia Teleinformatycznego Sił Powietrznych, Zespołu Zarządzania Wsparciem Teleinformatycznym w Gdyni, Resortowego Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Resortowego Centrum Zarządzania Projektami Informatycznymi. Ponadto, Zespół tworzyli i duży wkład w jego prace wnieśli specjaliści cywilni, głównie z CERT Polska, Wojskowej Akademii Technicznej, czy Agencji Bezpieczeństwa Wewnętrznego. Należy wskazać także istotne wsparcie ze strony SKW i Wojskowego Instytutu Łączności.

Celem stworzenia tak heterogenicznego zespołu było w dużej mierze ugruntowanie współpracy instytucji wojskowych i cywilnych, która w obszarze cyberbezpieczeństwa odgrywa niebagatelną rolę. Można się spodziewać, że przyjęte podejście będzie w przyszłości procentować coraz ściślejszą współpracą instytucji krajowych odpowiedzialnych za bezpieczeństwo cyberprzestrzeni RP.

Źródło: CO MON

red. PZ

autor zdjęć: MON Estonii

dodaj komentarz

komentarze


Latający radar
 
„Baltops” – moc na Bałtyku
AW149 wkrótce „made in Poland”
Pociski artyleryjskie dla Ukrainy
Sejm rozpoczął prace nad prezydencką reformą
Musimy odpowiadać na wojnę hybrydową
„Osiodłać krowę”
AWACS-y dostarczone
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Włoskie Eurofightery na polskim niebie
Ratownicy na medal
Systemy obrony powietrznej dla Ukrainy
Terroryści na lotnisku
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Policjanci szkolą wojsko
Eksplozja w zakładach zbrojeniowych Mesko
„Pierwsza Drużyna” na start
Wirtualna tarcza nad wojskami NATO
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Złoto taekwondzistki, srebro lekkoatletki i strzelczyń
NATO on Northern Track
Sukcesy żołnierzy CWZS-u
O bezpieczeństwie w Białymstoku
Wojskowi medycy niosą pomoc w Iraku
Jak rozbito więzienie w Końskich
„Czarownice” nad Londynem
Inwestycja potrzebna jak tlen
Myśliwi na rzecz obronności
Andrzej Duda spotkał się z żołnierzami strzegącymi granicy
Donald Tusk: Musimy bronić naszych granic
SOF Delta Cup 2024: tu liczy się nie tylko celność
Wiedza ratuje życie
Więcej pieniędzy za udział w ćwiczeniach
Więcej niż szkolenie TCCC
Equipment Tailored to the Needs
Podchorążowie najlepszymi dżudokami
Obradował Komitet Wojskowy Unii Europejskiej
Pojazdy naziemnej obsługi polskiego lotnictwa
Ameryka daje wsparcie
Unieszkodliwić dywersantów, pomóc poszkodowanym
Przesmyk w grze
Bór-Komorowski – oficer wybitny pod każdym względem
Dzień, który zmienił bieg wojny
Zaprojektuj mural o powstaniu
Morska Jednostka Rakietowa w Rumunii
Czy kraje UE sięgną po polską broń?
AGM-158B JASSM-ER dla lotnictwa
Sprawcy powinni zostać należycie ukarani
Żołnierze ewakuują Polaków rannych w Gruzji
Polscy żołnierze stacjonujący w Libanie są bezpieczni
The Art of Protection of Historic Buildings and Monuments
Rozporządzenie o utworzeniu strefy buforowej na granicy podpisane
Pokazali swoją siłę
Szef SKW na czele komisji ds. badania rosyjskich wpływów
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Głos wschodniej flanki musi być słyszalny
Kremlowska wirtualna korekta
Polacy ćwiczą na Słowackiej Tarczy
Gortat Team vs drużyna NATO
Pamiętamy o bohaterach D-Day
Więcej miejsc dla dobrowolsów
Będą zmiany w przepisach po incydencie na granicy z Białorusią

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO