fbpx
19.1 C
Dún Laoghaire
czwartek, 18 sierpnia, 2022

Amerykańskie siły cybernetyczne wzorem dla Polskich

8 lutego 2022 w dniu „Bezpiecznego Internetu” Mariusz Błaszczak minister obrony narodowej, powołał oficjalnie Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni. Dowódcą nowego rodzaju wojsk został dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC) gen. bryg. Karol Molenda [1]. To ostatni krok w procesie rozpoczętym w lutym 2019 roku. W trakcie minionych trzech lat zintegrowano Narodowe Centrum Kryptologii i Inspektorat Informatyki oraz zbudowano NCBC, które przejęło rolę scentralizowanego ośrodka skupiającego kompetencje w zakresie cybernetyki, kryptologii i szeroko pojętego obszaru IT.

Nowe wojska wzorowane na jednostkach amerykańskich będą m.in. zabezpieczały systemy teleinformatyczne, wykrywały ataki w cyberprzestrzeni oraz prowadziły w niej działania obronne i ofensywne. Podobnie jak w USA Dowództwo Komponentu WOC działa obok NCBC. NCBC pełni rolę zapleczem analitycznego i intelektualnego, tak samo jak NSA w Stanach Zjednoczonych. W NCBC mogą służyć żołnierze jak i pracować cywilni eksperci, biegli w obszarze cyberbezpieczeństwa. DKWOC jest natomiast strukturą stricte wojskową, dowodzącą jednostkami poziomu taktycznego, w jej szeregach znajdziemy niemal wyłącznie etatowych żołnierzy. DKWOC można porównać do amerykańskiego Cyber Command i jak przyznał w wywiadzie dla Polski Zbrojnej, gen Karol Molenda, nową struktura została zbudowana właśnie w oparciu o rozwiązania stosowane w USA. „Amerykański dowódca operacji cybernetycznych jest zarazem dyrektorem NSA (National Security Agency). Pozwala to na swobodny przepływ kadr między strukturami oraz gwarantuje jednoosobową odpowiedzialność za całą domenę, jaką jest cyberprzestrzeń.” Ten sam efekt chcieli uzyskać polscy decydenci, stąd pomysł aby kontrolę zarówno nad DKWOC oraz NCBC pełniła ta sama osoba.

Potrzebę utworzenia nowego rodzaju wojsk bardzo szybko zweryfikowała rzeczywistość, w czasie wojny pomiędzy Rosją i Ukrainą, wojskowi specjaliści zaobserwowali niezwykle wzmożoną aktywność grup inspirowanych przez rządy Rosji oraz Białorusi. Aktywność ta dotyczy zarówno cyberataków wymierzonych w państwową infrastrukturę jak i operacji dezinformacyjnych wymierzonych w osoby publiczne. Znaczenie defensywnych oraz ofensywnych umiejętności wojsk cyberprzestrzeni jest niezwykle istotne w kontekście obecnej sytuacji politycznej w Europie, dlatego polscy cyberżołnierze rozwijają swoje umiejętności zarówno w oparciu o krajowe zasoby jak i przy użyciu rozwiązań i kompetencji sojuszników. Kursy doszkalające dla polskich ekspertów powstają na bazie najlepszych wzorców zaczerpniętych od specjalistów z państw sojuszu NATO. Ich znacznie można zauważyć chociażby analizując prace grupy amerykańskich specjalistów, która udała się do Ukrainy, aby wzmocnić cyberobronę tego kraju tuż przed wybuchem wojny. Zespół zbudowany z żołnierzy Dowództwa Cybernetycznego USA (Cyber Command) oraz ekspertów prywatnych firm, zajmujących się cyberbezpieczeństwem, pomógł Ukrainie stawić czoła cyberatakom wymierzonym w jej infrastrukturę, dostarczając odpowiedni know-how [3]. Pozwoliło to ograniczyć zasięg cyberataków wymierzonych w Ukrainę, zarówno tych mających miejsce kilka dni przed inwazją jak i w jej trakcie. Pomocy w cyberprzestrzeni udzieliła też Polska oraz inne kraje EU w ramach współpracy europejskiej. Tuż po rozpoczęciu konfliktu, powołano zespół szybkiego reagowania, w skład którego weszli eksperci ds. bezpieczeństwa cybernetycznego z państw członkowskich Unii Europejskiej. Ich umiejętności obejmujące reagowanie na incydenty, kryminalistykę i ocenę podatności na ataki wykorzystywane są wyłącznie w celach obronny infrastruktury Ukrainy [4].

Rozbudowa zdolności współpracy w obszarze cyberbezpieczeństwa między Polską a Stanami Zjednoczonymi jest bez wątpienie bardzo potrzebna. Dzięki niej udało się podjąć skuteczne działania przeciw aktywnie realizowanym wrogim operacjom grup hakerskich poprzedzających wojnę rozpoczętą przez Rosję. Te polegają głównie na wzmożonej ilości ataków typu DDoS (atak polegający na ograniczeniu dostępu do usług), ransomware (wymuszenia okupu przez szyfrowanie danych), phishing (ataki przy użyciu głównie poczty e-mail, których celem jest kradzież loginów i haseł do kont), wipery (programy nieodwracalnie niszczące dane) [5]. Od rozpoczęcia konfliktu eksperci zaobserwowali znaczny przyrost tego typu wrogiej działalności. Na ich skutki narażone są nie tylko strony konfliktu ale także Polacy i Amerykanie. Wdrożenie silnych sankcji wobec Rosji, skutkujących stratami materialnymi, naraża nas na odwet ze strony powiązanych z Rosją cyberprzestępców.

[1] https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/nowe-era-cyberbezpieczenstwa/
[2] http://polska-zbrojna.pl/home/articleshow/36588?t=Jak-bedzie-bilo-cyfrowe-serce-armii
[3] https://cyberdefence24.pl/polityka-i-prawo/amerykanie-przygotowywali-ukraine-do-cyberwojny-na-kilka-miesiecy-przed-inwazja-rosji
[4] https://www.defensenews.com/global/europe/2022/02/22/european-union-cyber-defense-team-deploys-to-aid-ukraine/
[5] https://www.cfr.org/blog/tracking-cyber-operations-and-actors-russia-ukraine-war
[6] https://www.cbsnews.com/news/ukraine-russia-cyberattack-chris-krebs/

MATERIAŁ PARTNERA

O Autorze: Wiktor Sędkowski 

Architekt rozwiązań bezpieczeństwa i niezależny badacz zabezpieczeń. Certyfikowany (CISSP, CCSP, OSCP, OSWE, MCTS) ekspert w dziedzinie zagrożeń cyfrowych. Specjalizuje się w analizie luk bezpieczeństwa, pisaniu i analizowaniu exploitów. Absolwent teleinformatyki na Politechnice Wrocławskiej, doktorant na wydziale Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej. Prowadzi badania z zakresu zastosowań rozwiązań sztucznej inteligencji w procesie modelowania zagrożeń. Doświadczenie jako inżynier i menadżer techniczny zdobywał w wiodących firmach informatycznych.

Podobne artykuły

Social media

20,459FaniLubię
36ObserwującyObserwuj
25SubskrybującySubskrybuj
- Advertisement -spot_img

Ostatnie artykuły

error: Content is protected !!