moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Płk Molenda: Mamy cyberplan dla polskiej armii!

Jak będą wyglądały cyberwojska, kto będzie w nich służył i jak armia zamierza zachęcić informatyków, by wstępowali w jej szeregi? O najbliższych planach mówi płk Karol Molenda, pełnomocnik ds. utworzenia WOC-u. – To będzie formacja zdolna do realizacji zadań w całej domenie cyberprzestrzennej, a służący w niej specjaliści będą mogli rozwijać umiejętności na światowym poziomie – mówi oficer.

Myślimy wojsko, widzimy poligon. Czy mówiąc o cyberarmii, mamy wyobrazić sobie podziemny bunkier pełen komputerów, na których ekranach będą wyświetlane tajemnicze kody?

Płk Karol Molenda: Jak w filmach? (śmiech). Nie, tak nie będzie. Specyfika działań w cyberprzestrzeni pozwala na realizowanie niektórych zadań równie skutecznie zarówno z terenu jednostki wojskowej, jak i innego miejsca, gdzie będzie dostęp do sieci, prądu oraz kawy. A tak na poważnie – żeby realizować pełen wachlarz zadań w cyberprzestrzeni, konieczne jest, by specjaliści mieli dostęp do niezbędnych danych, sprzętu, oprogramowania i by posiadali odpowiednią wiedzę oraz kwalifikacje. Miejsce wykonywania tych zadań jest aspektem drugorzędnym.

Biorąc pod uwagę skalę zadań związanych z obroną i ochroną cyberprzestrzeni RP, mogę powiedzieć tylko tyle, że wszystkie zadania na pewno nie będą realizowane z jednego miejsca w kraju. Obecnie skupiamy się na jednoznacznym zdefiniowaniem zakresu tych, które powinny wykonywać wojska obrony cyberprzestrzeni. Chcemy zaplanować stworzenie struktur mogących realizować te zadania w sposób optymalny. Decyzja w sprawie miejsca, w którym znajdzie się główna siedziba WOC-u, została już podjęta. Przygotowaliśmy odpowiednią infrastrukturę, spełniającą najwyższe wymagania dotyczące bezpieczeństwa. Jestem jednak zdania, że informacja o dokładnej lokalizacji głównej siedziby tej formacji, a także jej liczebności nie powinna być podawana publicznie.

Jak będzie wyglądała struktura WOC-u?

W pierwszym etapie dokonamy kompleksowego przeglądu zagadnień i problemów związanych z obszarem ochrony cyberprzestrzeni RP. Zakładam przy tym, że to właśnie w ramach tych działań skatalogowane zostaną obecne możliwości resortu obrony narodowej w kwestiach związanych z ochroną i obroną cyberprzestrzeni.

Następnie precyzyjnie zdefiniujemy zadania, jakie powinny realizować wojska obrony cyberprzestrzeni. Na tej podstawie, po uwzględnieniu zdobytych dotychczas doświadczeń, zaplanujemy struktury, które będą mogły wykonywać postawione im zadania w sposób optymalny. Znamienne przy tym jest to, że każda z dotychczasowych domen prowadzenia działań i operacji militarnych ma swoje odzwierciedlenie w strukturze sił zbrojnych, choćby w postaci inspektoratów: Wojsk Lądowych, Sił Powietrznych czy Marynarki Wojennej. Zakładam zatem, że jako piąty komponent powinien powstać Inspektorat Sił Obrony Cyberprzestrzeni, którego pierwszoplanowym działaniem będzie chociażby budowanie tzw. świadomości sytuacyjnej.

Musimy też zapewnić większą synergię działań wszystkich jednostek resortu, które zajmują się obszarem cyberprzestrzeni. W wyniku tego dojdzie do połącznia Narodowego Centrum Kryptologii oraz Inspektoratu Informatyki MON w jedną instytucję – Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. Zrobimy wszystko, by wojska obrony cyberprzestrzeni były formacją, która zarówno pod względem liczebności, jak i kompetencji będzie w czołówce Europy.

Kiedy?

Biorąc pod uwagę doświadczenia naszych partnerów na arenie międzynarodowej, można oszacować, że czas niezbędny na przeprowadzenie procesu uzyskania pełnej gotowości operacyjnej WOC-u to nawet 5 lat. Może się okazać, że do pewnych zadań mamy już ludzi i sprzęt, a do innych – jeszcze nie. To jest proces bardziej skomplikowany, niż można sobie wyobrazić. Tę dużą strukturę, która powstanie, muszę podzielić na mniejsze komórki, które będą zajmować się konkretnymi zadaniami. Otrzymałem zadanie, by koncepcję takiej struktury przedstawić do końca czerwca br., ale nie zamierzam czekać z tym do ostatniego dnia.

Jakie zadania będą realizować wojska obrony cyberprzestrzeni?

Zdania realizowane w domenie cyberprzestrzennej możemy podzielić na cztery główne kategorie. Pierwsza kategoria to utwardzanie własnych systemów teleinformatycznych, czyli zabezpieczanie systemów teleinformatycznych w najlepszy możliwy sposób. Drugą kategorią zadań są działania obronne i wykrywanie ataków w cyberprzestrzeni. Celem kolejnej jest rozpoznanie swoich systemów oraz systemów nieprzyjaciela. I wreszcie czwarta kategoria działań, czyli działania ofensywne.


Film: MON

Jak zamierza Pan zdobyć specjalistów w tych wszystkich dziedzinach? Na rynku cywilnym są to zawody świetnie opłacane, pensje żołnierzy są nieporównywalnie niższe...

Wiem, że służba w wojsku ma w sobie coś, co przyciąga. Właściwie mógłbym sam siebie zapytać, dlaczego jestem tutaj, a nie w prywatnej firmie. Prawda jest taka, że przed wojskowymi cyberwojownikami stoją zadania, których nie mieliby szans wykonywać na rynku cywilnym. Umożliwiony zostanie im dostęp do najnowszej technologii, a także do najbardziej zaawansowanych szkoleń.

Możliwość rozwoju rekompensuje różnice w wynagrodzeniach między wojskiem a rynkiem cywilnym. I nie są to żadne frazesy. Dla przyszłych wojsk obrony cyberprzestrzeni inwestowanie w osobisty rozwój i budowanie kompetencji będzie priorytetem. Musi być priorytetem, gdyż o sile tych wojsk świadczyć będą kompetencje poszczególnych specjalistów. Inwestowanie w rozwój umiejętności i kompetencji żołnierzy, również za pomocą kursów, dla wojska będzie inwestycją w potencjał. Rozwijanie unikatowych zdolności żołnierzy jest celem, na którym nie zamierzamy oszczędzać. Dla wielu firm na rynku prywatnym takie szkolenia są często traktowane jako wydatek. Dla nas to inwestycja. Poza tym, co może być lepszego niż służba dla kraju? W szczególności poczucie tej misji jest odczuwalne wśród specjalistów cyberbezpieczeństwa służących w wojsku.

W armii struktury są jednak dość mocno sformalizowane. Są na przykład etaty tylko poruczników, i koniec dyskusji. Jak Pan sobie z tym poradzi?

Pewna elastyczność jest tu konieczna. Wiem, że to będzie trudne, ale zrozumienie potrzeby zmiany tego podejścia, przede wszystkim dla wojsk obrony cyberprzestrzeni, jest już po stronie kierownictwa resortu. W szczególności minister Tomasz Zdzikot wspiera ponadstandardowe podejście w tym zakresie. Mam nadzieję, że w budowaniu tej elastyczności uda mi się wykorzystać również doświadczenie z wojskowych służb specjalnych, gdzie pewne standardy zostały już wdrożone. Znacznie częściej dokonuje się tam oceny specjalisty przez pryzmat jego wiedzy, doświadczenia i umiejętności, a nie rangi, stopnia czy wysługi lat. Nie oznacza to, że panuje tam anarchia, a dowodzi ten, kto pierwszy przyjdzie do pracy. Każdy zna swoje miejsce w szyku. Jednak kadra kierownicza, w szczególności odpowiedzialna za cyberbezpieczeństwo, podczas odpraw czy burzy mózgów najpierw pozwala wszystkim zgromadzonym zabrać głos i przedstawić swoje argumenty, a dopiero potem podejmuje decyzję. To jest pewien typ przywództwa, który chciałbym zaimplementować do nowo tworzonych wojsk obrony cyberprzestrzeni.

Czy cyberżołnierze będą musieli zdawać egzaminy z WF-u?

Ufam, że tak uda nam się tak zaprojektować WOC, że będzie w nich miejsce dla każdego. Dla tych, którzy chcą i mogą zdawać WF, i dla tych, którzy nie chcą lub z różnych przyczyn nie mogą. Specyfika pewnych działań w WOC-u zapewne będzie wymagać odpowiednich predyspozycji fizycznych – w szczególności, gdy rozważamy wykorzystanie części zasobów w rejonie konfliktów zbrojnych. Jednak z zasady w cybersłużbie WF nie będzie najbardziej istotnym elementem. Od swoich zespołów zawsze wymagałem przede wszystkim kompetencji, wiedzy i zaangażowania. Może to mało wojskowe podejście, ale nie pilnuję też tego, żeby moi podwładni byli ogoleni… (śmiech). Naprawdę wolę inwestować w wiedzę tych ludzi, niż tracić energię na komentowanie ich wyglądu.

Ale Pan ma złotą odznakę sprawności fizycznej.

Faktycznie, posiadam złotą odznakę sprawności fizycznej, ale nie wymagam jej od wszystkich moich podwładnych.

Wspomniał Pan, że osoby odpowiedzialne za cyberbezpieczeństwo pracują przez 24 godziny na dobę. Śledzą sieć i odpierają ewentualne ataki. To trochę tak, jakbyście stale działali w czasie „W”.

Faktycznie, zadania z zakresu bezpieczeństwa cyberprzestrzeni wojskowej są realizowane przez 24 godziny, 7 dni w tygodniu, 365 dni w roku. Cyberwojsko nie ma czasu na odpoczynek. Tak jak żołnierze innych jednostek ćwiczą na poligonach, tak my działamy w sieci. Tylko że my nie mamy przerwy na odpoczynek po wyczerpujących ćwiczeniach. Rzeczywiście pracujemy przez cały czas, bo ataki w sieci odbywają się non stop, cały czas coś się dzieje. To daje nam pewną dawkę adrenaliny. Pojawia się pytanie, kto jest lepszy. „On” czyli atakujący, czy ja? Taka praca daje ogromną chęć rozwoju i doskonalenia umiejętności, tak by atakującym pokazać podczas następnego ataku, że dziś się on nie powiedzie, bo dziś ja pilnuję.


Film: MON

Kto atakuje wojsko?

Wojskowe systemy teleinformatyczne atakowane są głownie przez osoby lub grupy osób dążące do zrealizowania swoich planów wobec naszej infrastruktury. Mogą to być specjaliści, czyli hakerzy, funkcjonujący pod egidą obcych służb specjalnych, czy też pojedyncze osoby, mające na celu uzyskanie odpowiedniej ilości wrażliwych danych, które mogą w przyszłości sprzedać w Darknecie.

Zagadnienie atrybucji, czyli przypisania ataków, jest tematem złożonym. Obecnie wiele się mówi o atakach z kierunku wschodniego. Żartobliwie powiem, że w moim przekonaniu ostatnio wszyscy udają, że są Rosjanami lub Chińczykami – zapewne, jeśli ja miałbym za zadanie przeprowadzić jakiś atak, to też próbowałbym realizować go jako „False Flag Operation”. Stąd zespoły reagowania na incydenty komputerowe mają nie lada zadanie do wykonania: z jednej strony muszą być w stanie w czasie rzeczywistym monitorować bezpieczeństwo infrastruktury wojskowej, z drugiej zaś muszą mieć pełną wiedzę dotyczącą TTPs (Tactics, Techniques, and Procedures – taktyki, techniki i procedury) poszczególnych grup hakerskich, tak by w trakcie obsługi incydentów komputerowych spróbować odpowiedzieć co do atrybucji ataku.

Czy utworzenie WOC-u będzie kosztowne?

Samo utworzenie WOC-u zapewne nie będzie tak kosztowne, jak jego utrzymanie na odpowiednim poziomie zaawansowania i kompetencji. Sprzęt i oprogramowanie mogą stanowić znaczny koszt. Myślę jednak, że największy będzie związany z utrzymaniem i rozwijaniem potencjału osobowego. Wynagrodzenia oraz odpowiednie szkolenia też mogą stanowić duży wydatek. Jednak to jest konieczne, jeżeli na poważnie myślimy o posiadaniu wojsk obrony cyberprzestrzeni.


 

Pułkownik Karol Molenda jest absolwentem Wojskowej Akademii Technicznej oraz Wyższej Szkoły Menadżerskiej w Warszawie. Po ukończeniu wojskowej uczelni służył w 12 Batalionie Dowodzenia, gdzie został wyznaczony na stanowisko dowódcy plutonu wozów dowodzenia. Pełnił tam również obowiązki dowódcy kompanii łączności.
Od ponad 12 lat służy w Służbie Kontrwywiadu Wojskowego, zajmując stanowiska m.in. naczelnika Wydziału Bezpieczeństwa Komputerowego, naczelnika Wydziału Informatyki Śledczej, naczelnika Wydziału Cyberkontrwywiadu, zastępcy dyrektora Biura Bezpieczeństwa Cybernetycznego, a od 2017 roku zastępcy dyrektora Zarządu VI SKW.
Jest ekspertem z dziedziny cyberbezpieczeństwa, specjalizującym się w reagowaniu na incydenty komputerowe, w informatyce śledczej (GCFE), bezpieczeństwie teleinformatycznym oraz poszukiwaniu ukierunkowanych zagrożeń na systemy teleinformatyczne.

Rozmawiały: Ewa Korsak, Magdalena Miernicka

autor zdjęć: Leszek Chemperek/ CO MON

dodaj komentarz

komentarze


GROM w obiektywie. Zobaczcie sami!
Cisza przed wojną
Gen. Kukuła: Musimy być gotowi na prowokacje w trakcie „Zapadu”
Skok na głęboką wodę, ale ze spadochronem
Prezydent Nawrocki: Będziemy najsilniejszą armią NATO w Europie
Amunicja dla FA-50 kupiona
Muzeum Bitwy Warszawskiej zaprasza!
Muzeum Bitwy Warszawskiej otwarte
Gratulacje dla naszej katorżniczki!
Polskie szkolenie dla pilotów FA-50
Organy ścigania na tropie współpracowników rosyjskich służb
Australijski AWACS rozpoczął misję w Polsce
Na rosyjskim pasku
Defilada prawdziwie joint
Polski żołnierz pobił w Chinach rekord świata
Zwycięska batalia o stolicę
Coraz więcej strzelnic w powiatach
Strzelanina w bazie US Army
Hekatomba na Woli
Na rowerach szlakiem Bitwy Warszawskiej 1920 roku
Defilada tuż-tuż, żołnierze już gotowi
Amerykańsko-rosyjski szczyt na Alasce
Moc wrażeń na defiladzie
Jak zostać kapralem rezerwy
Cena wolności. Powstańcze wspomnienia
Donald Trump ostrzega Władimira Putina
Nagrodzeni za wybitną służbę
Brytyjczycy żegnają Malbork
Najważniejszy jest żołnierz
Nawrocki: Będę wspierał modernizację armii
Rosjanie zaatakowali polską fabrykę w Ukrainie
Karol Nawrocki objął urząd prezydenta
Beret „na rekinka” lub koguta
Coraz więcej Panter w Polsce
„Nitro-Chem” i Grupa Azoty łączą siły
Tomczyk: Macierewicz dążył do ukrycia prawdy
Rekonstrukcja bitwy pod Ossowem
Obowiązek budowy schronów staje się faktem
Ossów 2025: rekonstrukcja, pamięć i wspólnota
Szef rządu odwiedził „urodzonych zwycięzców”
Czternastka – pożegnanie z legendą
Warszawo, do broni!
Świetne występy polskich żołnierzy
Generalskie awanse
Żołnierze-sportowcy o bezpieczeństwie nad wodą
„Piorun” już nie tylko dla łącznościowców
Chwała zwycięzcom!
Sławomir Cenckiewicz szefem BBN-u
Bezpieczni dzięki żołnierzom
„Road Runner” w Libanie
Więcej żołnierzy z pieniędzmi za dyżur bojowy
ORP „Necko” idzie do natowskiego zespołu
Logistyczna rewolucja
Na niebo patrz!
Jak dojechać na defiladę?
Bitwa Warszawska, dzień piąty: Bolszewika goń!
Terytorialsi i czarna taktyka
Kosiniak-Kamysz: Tylko zjednoczeni zwyciężamy
Kamień milowy
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Nowelizacja ustawy o obronie z podpisem prezydenta
Rady naukowe instytutów medycznych powołane
Celne oko sportowców z „armii mistrzów”
Cel – pełna suwerenność w dziedzinie zbrojeń
Bitwa Warszawska, dzień czwarty: Zwycięska kontrofensywa
Orlik na Alfę

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO