moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Trwa wyścig cyberzbrojeń. Czas na cyberarmię!

Nie ma dziś państw, ani organizacji w pełni odpornych na zagrożenia cybernetyczne, niezależnie od skali zaangażowania i zasobów budżetowych. Eksperci są zgodni w ocenach: konflikty dynamicznie wkraczają w nową sferę. Oprócz zmagań lądowych, morskich, powietrznych i kosmicznych areną walki staje się cyberprzestrzeń. Rozpędza się wyścig cyberzbrojeń, dlatego też poprzestanie na tworzeniu zdolności do obrony może nie wystarczyć. Coraz częściej pada pytanie: czy to już czas na budowę zdolności ofensywnych? A może raczej – na pokazanie opinii publicznej, że takie zdolności już istnieją. Część państw członkowskich NATO buduje przecież cyberarmie, a neutralizowanie cyberzagrożeń będzie ważnym elementem sojuszniczych ćwiczeń „Anakonda-16”, kończących w Polsce przygotowania do natowskiego szczytu.

Rosnąca skala zagrożeń

Niemal każdy dzień przynosi doniesienia o poważnych atakach w cyberprzestrzeni. W ostatnich tygodniach media szeroko informowały o rosnącej skali zagrożeń cybernetycznych dla sektora bankowego w Polsce. Raport IBM X-Force wskazywał na wysokie zagrożenie wirusem GozNym dla 17 komercyjnych banków prowadzących działalność w naszym kraju. Litwini w kwietniu zmagali się kilkukrotnie z atakami na serwisy internetowe rządu, czasowo skorelowanymi z kongresem Tatarów krymskich na Litwie. Ich źródłem, w ocenie ekspertów, mogły być rosyjskie służby specjalne. Niepokoi także skala kradzieży danych osobowych: w Turcji i Meksyku wyciekły informacje o 49 i 93 milionach obywateli. Zagrożeń przybywa, mimo że państwa i służby specjalne są coraz lepiej przygotowane do cyberobrony.

Broń się przed cyberzagrożeniami

Sposobów jest wiele, nie wolno jednak zapominać o podstawach obrony i o edukacji. W zdecydowanej większości przypadków źródłem problemów jest bowiem człowiek. Ataki coraz częściej są starannie przygotowane i wykorzystują elementy socjotechniki. Załączniki w poczcie elektronicznej pochodzą z rzekomo zaufanego adresu e-mail, pendrive podarowany przez zaprzyjaźnioną osobę lub aplikacja do złudzenia przypominająca nową grę – to tylko niektóre ze źródeł potencjalnego ataku.

Instytucje, przedsiębiorcy i korporacje prowadzą szkolenia, ostrzegają przed zagrożeniami, wydają krocie na zabezpieczenie danych przez tzw. backup, zabezpieczenia sieci teleinformatycznych, jednak zagrożeń nigdy nie uda się w całości wyeliminować. Ale można je znacząco ograniczyć.

Warto w tym miejscu przytoczyć np. „Zasady bezpiecznego korzystania ze środków elektronicznych w cyberprzestrzeni”, które w formie podręczników udostępniono na stronie internetowej Urzędu Komunikacji Elektronicznej.

Atak najlepszą obroną?

Ostatnie dekady XX wieku zapamiętano jako czas wyścigu zbrojeń konwencjonalnych i atomowych. Groźba globalnego zniszczenia towarzyszyła obywatelom wrogich bloków politycznych i wojskowych. Obserwując zmagania w cyberprzestrzeni, śmiało można się pokusić o tezę, iż wyścig zbrojeń w XXI wieku znalazł nową arenę. Wiele państw i organizacji terrorystycznych jest podejrzewanych o prowadzenie wrogich działań, których teatrem jest Internet i sieci teleinformatyczne. Warto zauważyć działania państw wchodzących w skład Sojuszu Północnoatlantyckiego i sposób ich komunikowania przez polityków.

Stany Zjednoczone

Prezydent USA Barack Obama w wywiadzie udzielonym w lutym 2015 r. przyrównał działania w cyberprzestrzeni do koszykówki, gdzie – w odróżnieniu od piłki nożnej – poczynania ofensywne mieszają się z defensywnymi. W tym samym czasie Agencja Bezpieczeństwa Narodowego (National Security Agency – NSA) ogłosiła połączenie swych dwóch najbardziej znanych biur: Information Assurance Directorate (Zarząd Bezpieczeństwa Informacji) oraz Signals Intelligence Directorate (Zarząd Wywiadu Radioelektronicznego). Statutowym zadaniem pierwszego z wymienionych jest bezpieczne przechowywanie danych i ochrona przed cyberszpiegostwem. Drugie zajmuje się pozyskiwaniem informacji o zagranicznych celach. Według wygłoszonych wówczas słów adm. Michaela S. Rogersa, dyrektora NSA i szefa U.S. Cyber Command (USCYBERCOM), zmiany w strukturze agencji odzwierciedlały rosnącą potrzebę integracji różnych wymiarów pracy wywiadowczej – ramienia ofensywnego z defensywnym.

W 2016 r. Stany Zjednoczone rozpoczęły m.in. serię cyberataków wymierzonych w Daesh. Celem tych działań jest zniszczenie systemu komunikacji ISIS. Warto podkreślić, że po raz pierwszy Amerykanie oficjalnie przyznali się do zrzucenia na przeciwnika tzw. cyberbomb.

W marcu br. Pentagon informował, że cyberoddziały są ważnym elementem walk mających na celu odbicie Mosulu i Rakki z rąk terrorystów. Amerykańskie narzędzia cyberwojny paraliżują zdolność ISIS do komunikowania się i prowadzenia działań w wirtualnej rzeczywistości. Terroryści na terenie Syrii i Iraku stopniowo tracą zaufanie do własnych sieci informatycznych, które są przeciążone i nie są już w stanie w pełni kontrolować ludności i ekonomii na zajmowanym terenie. Cyberwojna z Daesh ma wymiar nie tylko militarny, lecz także gospodarczy i polityczny. Działania koordynuje Cyber-Dowództwo Stanów Zjednoczonych (U.S. Cyber Command, USCYBERCOM), podlegające dowództwu strategicznemu. Co istotne, jak donosi „New York Times”, atak przybiera na sile, a U.S. Cyber Command zmieniło priorytety swoich działań. Głównym celem stało się Państwo Islamskie, podczas gdy w poprzednich latach Amerykanie koncentrowali się przede wszystkim na działaniach wymierzonych przeciwko Rosji, Chinom i Korei Północnej.

Niemcy

Minister obrony Ursula von der Leyen zapowiedziała utworzenie w strukturach Bundeswehry oddziałów do walki z cyberatakami. Nowy komponent rozpocznie działania jeszcze w tym roku, a pełną gotowość do realizacji zadań osiągnie w 2021 r. Szacunki mówią, że będzie to jednostka złożona z 13,5 tys. specjalistów z branży cyberbezpieczeństwa.

Oficjalnie niemiecka „cyberarmia” ma się koncentrować na działaniach defensywnych. Zauważyć jednak należy, że w strukturach Bundeswehry istnieje już jednostka przystosowana do cyberataków, w tym do przenikania do serwerów przeciwnika. Agencja DPA informowała bowiem, że za tego rodzaju działania odpowiada złożony z 60 żołnierzy oddział stacjonujący w Rheinbach pod Bonn. Podkreślić należy, że w przypadku Niemiec każdy atak na system teleinformatyczny innego państwa wymaga zgody Bundestagu.

Aby pozyskać specjalistów do „cyberarmii”, nasi zachodni sąsiedzi zamierzają uruchomić na bazie akademii Bundeswehry odpowiedni kierunek studiów. Bundeswehra chce przyjmować rocznie 800 cywilnych i 700 wojskowych specjalistów od IT i bezpieczeństwa teleinformatycznego.

Polska i potencjał ofensywny

Zdolność do cyberofensywy to temat ważny i często poruszany w gronie ekspertów. Przykładem takiej dyskusji był panel podczas Polskiego Forum Cyberbepieczeństwa, zorganizowanego przez Instytut Kościuszki. Jej uczestnicy podkreślali, że zarówno instytucje państwowe, jak i biznes czy infrastruktura krytyczna stają się coraz bardziej podatne na akcje ofensywne wrogich państw. Defensywne działania prewencyjne, choć konieczne, nie wyczerpują jednak arsenału dostępnych środków. Co ważne, budowa zdolności ofensywnych, pozwalających na skuteczne odstraszanie i ewentualny atak odwetowy, w opinii ekspertów jest kluczowa, szczególnie w przypadku państw takich jak Polska. Nie możemy bowiem w inny sposób odpowiedzieć na atak cybernetyczny – odpowiedź konwencjonalną i jej konsekwencje trudno sobie bowiem wyobrazić. Jednocześnie brak jasnych międzynarodowych reguł prowadzenia cyberkonfliktów sprawia, że praktyczne zapewnienie bezpieczeństwa wszystkim zagrożonym podmiotom jest niemożliwe.

Pozyskanie przez Polskę cyfrowych zdolności rozpoznawczo-wywiadowczych, które można w krótkim czasie przekształcić w zdolności ofensywne, może przynieść wielorakie korzyści. Co istotne, najważniejszym aspektem tych działań jest kapitał ludzki.

Warto podkreślić, że od roku akademickiego 2014/2015 na Wydziale Cybernetyki Wojskowej Akademii Technicznej został uruchomiony nowy kierunek studiów – kryptologia i cyberbezpieczeństwo, a informatycy polscy systematycznie osiągają sukcesy na zawodach międzynarodowych. Polacy zdobyli dwa pierwsze miejsca w organizowanym przez NATO Hackathonie (Kraków, 4–8 kwietnia). Pierwsze miejsce wywalczył zespół wojskowy złożony z oficerów z Resortowego Centrum Zarządzania Projektami Informatycznymi. Drugie zaś zdobył zespół wystawiony przez krakowską firmę Comarch. Natomiast między 12 a 22 kwietnia w Tallinie odbywały się prestiżowe ćwiczenia Locked Shields, organizowane przez Centrum Doskonalenia Obrony Cybernetycznej NATO. Polski zespół – złożony ze specjalistów z Narodowego Centrum Kryptologii, jednostek podległych Inspektoratowi Systemów Informacyjnych oraz CERT Polska, WAT-u i ABW – zajął w tych zawodach wysokie, szóste miejsce.

Obserwując działania naszych sojuszników i potencjalne źródła zagrożeń, odpowiedź na pytanie: czy budować zdolności ofensywne, nasuwa się sama. Budować i zadbać o to, aby ich poziom był najwyższy.

Na koniec warto zauważyć, że obszar neutralizowania cyberzagrożeń będzie istotnym elementem sojuszniczych ćwiczeń „Anakonda-16”. Sprawdzone zostaną procedury oraz gotowość do prowadzenia działań przeciw atakom cybernetycznym. Główna część ćwiczeń będzie miała miejsce od 7 do 17 czerwca. „Anakonda-16” będzie najważniejszym i największym przedsięwzięciem szkoleniowym Sił Zbrojnych RP w 2016 roku. Przewiduje się, że w najbardziej dynamicznym okresie na terenie Polski będzie ćwiczyło około 31 tys. żołnierzy.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Dekapitacyjne uderzenie w Iran
 
„Różycki” zwodowany
Generał „Grot” – pierwszy dowódca AK
Podróż w ciemność
The Power of Infrastructure
Marynarka świętuje i zaprasza na okręty
Szczyt NATO nie tylko o wydatkach na obronność
USA przyłączyły się do ataku Izraela na Iran
Flyer, zdobywca przestworzy
GROM w obiektywie. Zobaczcie sami!
Święto sportów walki w Warendorfie
Żołnierze z 10 Brygady Kawalerii Pancernej powalczą w IV lidze
Dzień, który zmienił bieg wojny
Specjalsi pod nowym dowództwem
ORP „Necko” idzie do natowskiego zespołu
Policja ze wsparciem wojskowego Bayraktara
Musimy być szybsi niż zagrożenie
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
Posłowie za wypowiedzeniem konwencji ottawskiej
Wyższe stawki dla niezawodowych
Planowano zamach na Zełenskiego
Pierwsze oficerskie gwiazdki
Rodzinne ćwiczenia z wojskiem
Polska z dodatkowym wsparciem sojuszników
Strażnicy polskiego nieba
Nowa dostawa Homarów-K
Żołnierze WOT-u szkolili się w Słowenii
Prawo dla kluczowych inwestycji obronnych
Rakiety dla polskich FA-50
Sukcesy żołnierzy na międzynarodowych arenach
Pestki, waafki, mewki – kobiety w Polskich Siłach Zbrojnych
Świat F-35
NATO przechodzi do działania
Pancerny kot w polskim wojsku
Wybierz Wydarzenie Historyczne Roku
Śmierć gorsza niż wszystkie
Na Dolnym Śląsku „Wakacje z WOT” coraz popularniejsze
Żołnierze PKW Irak są bezpieczni
Szczyt w Hadze zakończony, co dalej?
Drukowanie dronów
Gen. Szkutnik o planach 18 Dywizji
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Kajakami po medale
Pionierski dron
Historyczne zwycięstwo ukraińskiego F-16
Inwestycja w żołnierzy
„Swift Response ‘25”, czyli lekka piechota w ciężkim terenie
Więcej na obronność, silniejsze NATO
K2. Azjatycka pantera
Odbudowa obrony cywilnej kraju
Ewakuacja Polaków z Izraela
Zbrodnia we wsi, której już nie ma
Bałtyk – wciąż bezpieczny czy już nie?
Wypadek Rosomaka
Ratownik w akcji
Terytorialsi z Dolnego Śląska najlepiej wysportowani
GROM’s DNA
Nie żyje żołnierz PKW Irak
Policjanci w koszarach WOT
Kadeci z NATO i z Korei szkolili się w Karkonoszach
Pociski do FA-50 i nowe Rosomaki
Podejrzane manewry na Bałtyku
Polki wicemistrzyniami Europy w szabli

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO