moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Trwa wyścig cyberzbrojeń. Czas na cyberarmię!

Nie ma dziś państw, ani organizacji w pełni odpornych na zagrożenia cybernetyczne, niezależnie od skali zaangażowania i zasobów budżetowych. Eksperci są zgodni w ocenach: konflikty dynamicznie wkraczają w nową sferę. Oprócz zmagań lądowych, morskich, powietrznych i kosmicznych areną walki staje się cyberprzestrzeń. Rozpędza się wyścig cyberzbrojeń, dlatego też poprzestanie na tworzeniu zdolności do obrony może nie wystarczyć. Coraz częściej pada pytanie: czy to już czas na budowę zdolności ofensywnych? A może raczej – na pokazanie opinii publicznej, że takie zdolności już istnieją. Część państw członkowskich NATO buduje przecież cyberarmie, a neutralizowanie cyberzagrożeń będzie ważnym elementem sojuszniczych ćwiczeń „Anakonda-16”, kończących w Polsce przygotowania do natowskiego szczytu.

Rosnąca skala zagrożeń

Niemal każdy dzień przynosi doniesienia o poważnych atakach w cyberprzestrzeni. W ostatnich tygodniach media szeroko informowały o rosnącej skali zagrożeń cybernetycznych dla sektora bankowego w Polsce. Raport IBM X-Force wskazywał na wysokie zagrożenie wirusem GozNym dla 17 komercyjnych banków prowadzących działalność w naszym kraju. Litwini w kwietniu zmagali się kilkukrotnie z atakami na serwisy internetowe rządu, czasowo skorelowanymi z kongresem Tatarów krymskich na Litwie. Ich źródłem, w ocenie ekspertów, mogły być rosyjskie służby specjalne. Niepokoi także skala kradzieży danych osobowych: w Turcji i Meksyku wyciekły informacje o 49 i 93 milionach obywateli. Zagrożeń przybywa, mimo że państwa i służby specjalne są coraz lepiej przygotowane do cyberobrony.

Broń się przed cyberzagrożeniami

Sposobów jest wiele, nie wolno jednak zapominać o podstawach obrony i o edukacji. W zdecydowanej większości przypadków źródłem problemów jest bowiem człowiek. Ataki coraz częściej są starannie przygotowane i wykorzystują elementy socjotechniki. Załączniki w poczcie elektronicznej pochodzą z rzekomo zaufanego adresu e-mail, pendrive podarowany przez zaprzyjaźnioną osobę lub aplikacja do złudzenia przypominająca nową grę – to tylko niektóre ze źródeł potencjalnego ataku.

Instytucje, przedsiębiorcy i korporacje prowadzą szkolenia, ostrzegają przed zagrożeniami, wydają krocie na zabezpieczenie danych przez tzw. backup, zabezpieczenia sieci teleinformatycznych, jednak zagrożeń nigdy nie uda się w całości wyeliminować. Ale można je znacząco ograniczyć.

Warto w tym miejscu przytoczyć np. „Zasady bezpiecznego korzystania ze środków elektronicznych w cyberprzestrzeni”, które w formie podręczników udostępniono na stronie internetowej Urzędu Komunikacji Elektronicznej.

Atak najlepszą obroną?

Ostatnie dekady XX wieku zapamiętano jako czas wyścigu zbrojeń konwencjonalnych i atomowych. Groźba globalnego zniszczenia towarzyszyła obywatelom wrogich bloków politycznych i wojskowych. Obserwując zmagania w cyberprzestrzeni, śmiało można się pokusić o tezę, iż wyścig zbrojeń w XXI wieku znalazł nową arenę. Wiele państw i organizacji terrorystycznych jest podejrzewanych o prowadzenie wrogich działań, których teatrem jest Internet i sieci teleinformatyczne. Warto zauważyć działania państw wchodzących w skład Sojuszu Północnoatlantyckiego i sposób ich komunikowania przez polityków.

Stany Zjednoczone

Prezydent USA Barack Obama w wywiadzie udzielonym w lutym 2015 r. przyrównał działania w cyberprzestrzeni do koszykówki, gdzie – w odróżnieniu od piłki nożnej – poczynania ofensywne mieszają się z defensywnymi. W tym samym czasie Agencja Bezpieczeństwa Narodowego (National Security Agency – NSA) ogłosiła połączenie swych dwóch najbardziej znanych biur: Information Assurance Directorate (Zarząd Bezpieczeństwa Informacji) oraz Signals Intelligence Directorate (Zarząd Wywiadu Radioelektronicznego). Statutowym zadaniem pierwszego z wymienionych jest bezpieczne przechowywanie danych i ochrona przed cyberszpiegostwem. Drugie zajmuje się pozyskiwaniem informacji o zagranicznych celach. Według wygłoszonych wówczas słów adm. Michaela S. Rogersa, dyrektora NSA i szefa U.S. Cyber Command (USCYBERCOM), zmiany w strukturze agencji odzwierciedlały rosnącą potrzebę integracji różnych wymiarów pracy wywiadowczej – ramienia ofensywnego z defensywnym.

W 2016 r. Stany Zjednoczone rozpoczęły m.in. serię cyberataków wymierzonych w Daesh. Celem tych działań jest zniszczenie systemu komunikacji ISIS. Warto podkreślić, że po raz pierwszy Amerykanie oficjalnie przyznali się do zrzucenia na przeciwnika tzw. cyberbomb.

W marcu br. Pentagon informował, że cyberoddziały są ważnym elementem walk mających na celu odbicie Mosulu i Rakki z rąk terrorystów. Amerykańskie narzędzia cyberwojny paraliżują zdolność ISIS do komunikowania się i prowadzenia działań w wirtualnej rzeczywistości. Terroryści na terenie Syrii i Iraku stopniowo tracą zaufanie do własnych sieci informatycznych, które są przeciążone i nie są już w stanie w pełni kontrolować ludności i ekonomii na zajmowanym terenie. Cyberwojna z Daesh ma wymiar nie tylko militarny, lecz także gospodarczy i polityczny. Działania koordynuje Cyber-Dowództwo Stanów Zjednoczonych (U.S. Cyber Command, USCYBERCOM), podlegające dowództwu strategicznemu. Co istotne, jak donosi „New York Times”, atak przybiera na sile, a U.S. Cyber Command zmieniło priorytety swoich działań. Głównym celem stało się Państwo Islamskie, podczas gdy w poprzednich latach Amerykanie koncentrowali się przede wszystkim na działaniach wymierzonych przeciwko Rosji, Chinom i Korei Północnej.

Niemcy

Minister obrony Ursula von der Leyen zapowiedziała utworzenie w strukturach Bundeswehry oddziałów do walki z cyberatakami. Nowy komponent rozpocznie działania jeszcze w tym roku, a pełną gotowość do realizacji zadań osiągnie w 2021 r. Szacunki mówią, że będzie to jednostka złożona z 13,5 tys. specjalistów z branży cyberbezpieczeństwa.

Oficjalnie niemiecka „cyberarmia” ma się koncentrować na działaniach defensywnych. Zauważyć jednak należy, że w strukturach Bundeswehry istnieje już jednostka przystosowana do cyberataków, w tym do przenikania do serwerów przeciwnika. Agencja DPA informowała bowiem, że za tego rodzaju działania odpowiada złożony z 60 żołnierzy oddział stacjonujący w Rheinbach pod Bonn. Podkreślić należy, że w przypadku Niemiec każdy atak na system teleinformatyczny innego państwa wymaga zgody Bundestagu.

Aby pozyskać specjalistów do „cyberarmii”, nasi zachodni sąsiedzi zamierzają uruchomić na bazie akademii Bundeswehry odpowiedni kierunek studiów. Bundeswehra chce przyjmować rocznie 800 cywilnych i 700 wojskowych specjalistów od IT i bezpieczeństwa teleinformatycznego.

Polska i potencjał ofensywny

Zdolność do cyberofensywy to temat ważny i często poruszany w gronie ekspertów. Przykładem takiej dyskusji był panel podczas Polskiego Forum Cyberbepieczeństwa, zorganizowanego przez Instytut Kościuszki. Jej uczestnicy podkreślali, że zarówno instytucje państwowe, jak i biznes czy infrastruktura krytyczna stają się coraz bardziej podatne na akcje ofensywne wrogich państw. Defensywne działania prewencyjne, choć konieczne, nie wyczerpują jednak arsenału dostępnych środków. Co ważne, budowa zdolności ofensywnych, pozwalających na skuteczne odstraszanie i ewentualny atak odwetowy, w opinii ekspertów jest kluczowa, szczególnie w przypadku państw takich jak Polska. Nie możemy bowiem w inny sposób odpowiedzieć na atak cybernetyczny – odpowiedź konwencjonalną i jej konsekwencje trudno sobie bowiem wyobrazić. Jednocześnie brak jasnych międzynarodowych reguł prowadzenia cyberkonfliktów sprawia, że praktyczne zapewnienie bezpieczeństwa wszystkim zagrożonym podmiotom jest niemożliwe.

Pozyskanie przez Polskę cyfrowych zdolności rozpoznawczo-wywiadowczych, które można w krótkim czasie przekształcić w zdolności ofensywne, może przynieść wielorakie korzyści. Co istotne, najważniejszym aspektem tych działań jest kapitał ludzki.

Warto podkreślić, że od roku akademickiego 2014/2015 na Wydziale Cybernetyki Wojskowej Akademii Technicznej został uruchomiony nowy kierunek studiów – kryptologia i cyberbezpieczeństwo, a informatycy polscy systematycznie osiągają sukcesy na zawodach międzynarodowych. Polacy zdobyli dwa pierwsze miejsca w organizowanym przez NATO Hackathonie (Kraków, 4–8 kwietnia). Pierwsze miejsce wywalczył zespół wojskowy złożony z oficerów z Resortowego Centrum Zarządzania Projektami Informatycznymi. Drugie zaś zdobył zespół wystawiony przez krakowską firmę Comarch. Natomiast między 12 a 22 kwietnia w Tallinie odbywały się prestiżowe ćwiczenia Locked Shields, organizowane przez Centrum Doskonalenia Obrony Cybernetycznej NATO. Polski zespół – złożony ze specjalistów z Narodowego Centrum Kryptologii, jednostek podległych Inspektoratowi Systemów Informacyjnych oraz CERT Polska, WAT-u i ABW – zajął w tych zawodach wysokie, szóste miejsce.

Obserwując działania naszych sojuszników i potencjalne źródła zagrożeń, odpowiedź na pytanie: czy budować zdolności ofensywne, nasuwa się sama. Budować i zadbać o to, aby ich poziom był najwyższy.

Na koniec warto zauważyć, że obszar neutralizowania cyberzagrożeń będzie istotnym elementem sojuszniczych ćwiczeń „Anakonda-16”. Sprawdzone zostaną procedury oraz gotowość do prowadzenia działań przeciw atakom cybernetycznym. Główna część ćwiczeń będzie miała miejsce od 7 do 17 czerwca. „Anakonda-16” będzie najważniejszym i największym przedsięwzięciem szkoleniowym Sił Zbrojnych RP w 2016 roku. Przewiduje się, że w najbardziej dynamicznym okresie na terenie Polski będzie ćwiczyło około 31 tys. żołnierzy.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Złoto taekwondzistki, srebro lekkoatletki i strzelczyń
 
Żołnierze ewakuują Polaków rannych w Gruzji
„Baltops” – moc na Bałtyku
Więcej pieniędzy za udział w ćwiczeniach
Zaprojektuj mural o powstaniu
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Systemy obrony powietrznej dla Ukrainy
Kremlowska wirtualna korekta
Eksplozja w zakładach zbrojeniowych Mesko
Inwestycja potrzebna jak tlen
Przesmyk w grze
Polacy ćwiczą na Słowackiej Tarczy
Terroryści na lotnisku
Wirtualna tarcza nad wojskami NATO
Będą zmiany w przepisach po incydencie na granicy z Białorusią
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Musimy odpowiadać na wojnę hybrydową
Szef SKW na czele komisji ds. badania rosyjskich wpływów
Pokazali swoją siłę
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Wojskowi medycy niosą pomoc w Iraku
Sukcesy żołnierzy CWZS-u
Donald Tusk: Musimy bronić naszych granic
Rozporządzenie o utworzeniu strefy buforowej na granicy podpisane
„Osiodłać krowę”
„Pierwsza Drużyna” na start
Equipment Tailored to the Needs
Więcej niż szkolenie TCCC
Pociski artyleryjskie dla Ukrainy
„Czarownice” nad Londynem
Ratownicy na medal
Bór-Komorowski – oficer wybitny pod każdym względem
O bezpieczeństwie w Białymstoku
Polscy żołnierze stacjonujący w Libanie są bezpieczni
The Art of Protection of Historic Buildings and Monuments
AGM-158B JASSM-ER dla lotnictwa
Wiedza ratuje życie
Andrzej Duda spotkał się z żołnierzami strzegącymi granicy
NATO on Northern Track
Podchorążowie najlepszymi dżudokami
Myśliwi na rzecz obronności
Gortat Team vs drużyna NATO
AWACS-y dostarczone
AW149 wkrótce „made in Poland”
Obradował Komitet Wojskowy Unii Europejskiej
Sejm rozpoczął prace nad prezydencką reformą
Sprawcy powinni zostać należycie ukarani
Morska Jednostka Rakietowa w Rumunii
Żołnierze na najwyższym podium mistrzostw lekkoatletów
SOF Delta Cup 2024: tu liczy się nie tylko celność
Dzień, który zmienił bieg wojny
Pamiętamy o bohaterach D-Day
Głos wschodniej flanki musi być słyszalny
Czy kraje UE sięgną po polską broń?
Ameryka daje wsparcie
Więcej miejsc dla dobrowolsów
Policjanci szkolą wojsko
Włoskie Eurofightery na polskim niebie
Jak rozbito więzienie w Końskich
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Latający radar
Unieszkodliwić dywersantów, pomóc poszkodowanym
Pojazdy naziemnej obsługi polskiego lotnictwa

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO