Karol Molenda

Kto włada informacją, ten rządzi

Opublikowano: 30 października 2021

Patrząc na rozwój sytuacji w zakresie rozwoju cyberbezpieczeństwa, można przewidzieć z dużą dozą prawdopodobieństwa, co wydarzy się w najbliższej przyszłości. Efektem postępu technologicznego jest prognozowane występowanie w dominującej skali zagrożeń wynikających z rozwoju ransomware, phishingu, di bankowości elektronicznej, sieci 5G, sztucznej inteligencji czy infrastruktury chmury obliczeniowej – mówi gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni.

Wraz z zachodzącymi na świecie zmianami geopolitycznymi i postępem technologicznym obserwujemy coraz to nowe zagrożenia. Jak ewoluuje w tym kontekście rola cyberbezpieczeństwa?

Karol Molenda − Postęp technologiczny i zmiany geopolityczne są ze sobą ściśle powiązane. Cyberbezpieczeństwo, zwłaszcza w kontekście dynamicznie postępującej transformacji cyfrowej niemal każdego wymiaru funkcjonowania człowieka, odgrywa kluczową rolę. Pandemia COVID-19 bardzo szybko przeniosła wiele aspektów naszej działalności do Internetu. Gwałtowne przestawienie się na funkcjonowanie w trybie zdalnym pokazało z jednej strony, jak świat jest w stanie zmierzyć się z nowym wyzwaniem, z drugiej zaś ujawniło skalę cyberzagrożeń. Z tej perspektywy rola cyberbezpieczeństwa w kontekście zachodzących zmian geopolitycznych i postępu technologicznego jest absolutnie priorytetowa.

Paradoksalnie tzw. demokratyzacja technologii, czyli powszechna dostępność oprogramowania oraz technologii, która pierwotnie miała być źródłem dobrostanu społeczeństw, szybko okazała się zjawiskiem o charakterze „podwójnego zastosowania”. Możliwości tworzenia wolnego oprogramowania i jednocześnie swobodnej jego modyfikacji w licznych rozwiązaniach typu open-source niesie ze sobą ryzyko niepożądanego wykorzystania tego rozwiązania. Jest to zresztą codziennie praktykowane przez groźne ugrupowania typu APT, sponsorowane przez rządy państw, m.in. Rosji, Chin, Iranu. To właśnie tym ugrupowaniom przypisuje się najbardziej niebezpieczne ataki, m.in. WannaCry, NotPetya, Shamoon, atak na usługi łańcucha dostaw SolarWinds, usługę MicrosoftExchange i coraz powszechniejsze ataki typu ransomware, mające na celu wymuszenie okupu.

Okres pandemii COVID-19 to czas „żniw” dla ugrupowań specjalizujących się w przeprowadzaniu aktywności typu ransomware, a sztandarowym przykładem może tu być działalność grupy Maze, która wiosną 2020 r., w czasie globalnego lockdownu, przeprowadziła serię ataków ransomware, głównie na zasoby kluczowych międzynarodowych firm sektora farmaceutycznego oraz ochrony zdrowia.

Rozwijana dynamicznie sieć 5G również ujawnia kluczową rolę cyberbezpieczeństwa we współczesnym świecie. Należy w tym kontekście odnotować, iż na tej fali na oczach całego świata rozgrywa się wojna głównych potęg o uzyskanie prymatu technologicznego, a w rezultacie osiągnięcie globalnej dominacji, gdyż kto włada informacją, ten rządzi. Nie może dziwić fakt, że Chiny tak usilnie starają się przeforsować własne technologie, przede wszystkim Huawei oraz ZTE, oraz wszelkimi sposobami wpływać na kreowanie światowych kierunków rozwoju oraz standardów sieci 5G.

W dobie globalnej cyfryzacji konflikty charakteryzują się przede wszystkim hybrydowością, czyli łączeniem m.in. militarnych zdolności konwencjonalnych i infrastruktury krytycznej z potencjałem cybernetycznym oraz informacyjnym. O sukcesie prowadzonych konfliktów decyduje przewaga informacyjna. O tym, jak istotne dla wywierania wpływu geopolitycznego jest dysponowanie potencjałem cybernetycznym, świadczą m.in. incydenty zidentyfikowane w ramach kampanii wyborczych w USA w 2016 r., we Francji w 2017 r. i w Wielkiej Brytanii w 2018 r. w kontekście Brexit. O przeprowadzenie ataków w czasie tych wydarzeń podejrzewa się głównie prorosyjskie grupy, m.in. APT28 oraz APT29. Realizacji tego typu kampanii hakerskich sprzyja istnienie licznych mediów społecznościowych, które umożliwiają stosunkowo łatwe szerzenie dezinformacji.

To właśnie hakerzy sponsorowani przez rządy państw lub organizacje przekształcają na naszych oczach znany nam świat. Skalę tego zjawiska obrazuje fakt, że rządy państw świadomie dążą do utrzymywania wyspecjalizowanych zespołów hakerskich, których zadaniem jest zapewnianie możliwie najbardziej skrytej obecności w sieciach i systemach teleinformatycznych państw obcych, o czym w 2014 r. informował Edward Snowden, a także były zastępca dyrektora NSA Chris Inglis, wskazując, że Rosjanie kontrolują co najmniej 200 tys. fragmentów złośliwego kodu ulokowanego w infrastrukturze krytycznej USA. Atak na amerykański gazociąg Colonial Pipeline, który przypisuje się prorosyjskiemu ugrupowaniu DarkSide niejako przelał czarę goryczy, czego efektem było uruchomienie przez administrację Białego Domu w lipcu 2021 r. procesu wdrażania restrykcyjnej polityki koncentrującej się na poprawie cyberbezpieczeństwa systemów kontroli infrastruktury krytycznej USA. Podobne działania prowadzone są przez państwa NATO, czego wyrazem są intensywne prace Sojuszu poświęcone ochronie systemu rurociągów NATO przed cyberatakami.

Wielkość zagrożeń obrazuje wielowymiarowość cyberbezpieczeństwa, które wraz z postępującym rozwojem technologicznym oraz obserwowanymi zmianami geopolitycznymi stanowi główny trzon architektury współczesnego świata. O tym, jak istotna i doceniana przez rządy jest rola cyberbezpieczeństwo, świadczyć może fakt, że współczesne stosunki międzynarodowe coraz częściej opierają się na funkcjonowaniu dynamicznie rozwijanej cyberdyplomacji, co obserwuje się zarówno w wymiarze krajowym, jak i międzynarodowym.

Rola cyberbezpieczeństwa będzie rosnąć wraz z dalszym rozwojem technologii i dalszym przenoszeniem naszej aktywności do cyberprzestrzeni. Ważne jest, żeby wiązało się to z budowaniem naszej świadomości na temat zagrożeń w cyberprzestrzeni i tego, jak im przeciwdziałać, zarówno w wymiarze społecznym, jak i na najwyższych szczeblach, tj. wśród osób odpowiadających za podejmowanie kluczowych decyzji w zakresie bezpieczeństwa państwa.

Jakie narzędzia i działania są kluczowe w doskonaleniu umiejętności odnalezienia się w cyberprzestrzeni i skutecznego reagowania na cyberpoligonie?

Karol Molenda − Cyberbezpieczeństwa nie można osiągnąć. Zapewnienie go to ciągły proces. Kluczowe w nim jest nieustanne kształcenie w oparciu o dostępne narzędzia i metody. Kwestia cyberbezpieczeństwa dotyka każdego, dlatego musi być uwzględniona w programach wszystkich szkół i uczelni. Osoby dbające o cyberbezpieczeństwo, czy to w firmach prywatnych, czy w instytucjach rządowych, muszą mieć możliwość ciągłego doskonalenia swoich umiejętności i pogłębiania wiedzy. Aby skutecznie reagować na zagrożenia, trzeba je przede wszystkim poznać. Bardzo dobrą metodą praktycznego poznania rzeczywistych zagrożeń są np. ćwiczenia Red-Blue Team lub CTF (ang. Capture the Flag – przyp. red.).

Jakie kraje i globalne rozwiązania mogą być dla Polski wzorem?

Karol Molenda − Jednym z państw wiodących w zakresie cyberbezpieczeństwa i rozwiązań systemowych są Stany Zjednoczone. USA nie tylko tworzy infrastrukturę fizyczną i logiczną, lecz także rozwija odpowiednie struktury dowodzenia odpowiedzialne za zapewnienie bezpieczeństwa państwa w cyberprzestrzeni. Odpowiednia koordynacja, planowanie i synchronizacja działań to misja, jaką realizuje U.S. Cyber Command, skupiając się na zapewnieniu wsparcia dowódcom w trakcie realizacji zadań na obszarze całego świata, a także na wzmacnianiu zdolności do reagowania na incydenty w sieci oraz cyberataki. Formułując Wojska Obrony Cyberprzestrzeni, analizowaliśmy m.in. jak robili to właśnie nasi sojusznicy w USA.

Kolejnym krajem będącym dobrym przykładem rozwoju cyberbezpieczeństwa jest Estonia. Jej duże zaangażowanie w rozbudowę i wzmocnienie struktur bezpieczeństwa w sieci jest konsekwencją cyberataków, jakich w ostatnich latach doświadczył ten kraj. Pod względem wysiłku wkładanego w podnoszenie poziomu cyberbezpieczeństwa i efektywności realizowanych projektów Estonia jest regionalnym liderem i niewątpliwie może stanowić wzór do naśladowania dla wielu krajów UE. Estończycy w ramach całego Paktu Północnoatlantyckiego wytyczają standardy bezpieczeństwa, a przy tym podnoszą kwalifikacje żołnierzy i pracowników.

Nie można pominąć Izraela, państwa które osiągnęło status cybernetycznej potęgi. To kraj, który w zakresie cyberbezpieczeństwa osiągnął synergię pomiędzy rozwojem sektora technologii cywilnych a zdolnościami generowanymi przez stronę wojskową. System edukacji, zapewniający odpowiednio przygotowane kadry oraz potencjał w rozwoju rodzimych technologii, gwarantuje Izraelowi dominację nad przeciwnikami w cyberprzestrzeni. Izrael jest w stanie skutecznie prowadzić pełne spektrum operacji zarówno rozpoznawczych, defensywnych, jak i ofensywnych.

W zakresie wdrażania dobrych praktyk w proces przygotowania specjalistów ds. cyberbezpieczeństwa dla zapewnienia stałego dopływu właściwie przygotowanego personelu wzorem jest bez wątpienia Wielka Brytania. Jako jeden z nielicznych krajów była pionierem w zakresie stworzenia systemu szkoleniowego mającego rozwiązać problemy z niedoborem specjalistów ds. cyberbezpieczeństwa.

Kluczowym elementem podnoszenia poziomu bezpieczeństwa w cyberprzestrzeni są wspólne międzynarodowe ćwiczenia w ramach Sojuszu Północnoatlantyckiego. Mają one na celu zarówno rozwój umiejętności, jak i aktualizację już posiadanej wiedzy. Wymiana doświadczeń, informacji i technologii pozwala na dostosowanie metod obrony przed atakami w dynamicznym środowisku, jakim jest cyberprzestrzeń. Ośrodkiem koordynującym działania w zakresie sojuszniczych ćwiczeń cyberbezpieczeństwa jest NATO CCDCOE – NATO Cooperative Cyber Defence Centre of Excellence z siedzibą w Tallinie.

Jak ocenia pan postępy w sferze cyberbezpieczeństwa na przestrzeni ostatnich lat, biorąc pod uwagę decyzje i regulacje rządowe, podejście do tej sfery Wojska Polskiego i dorobek krajowego biznesu?

Karol Molenda − W obszarze krajowego cyberbezpieczeństwa obserwujemy stały postęp. Początkiem była ustawa o Krajowym Systemie Cyberbezpieczeństwa, która uregulowała zasady współpracy i określiła podstawowe wymagania dla głównych podmiotów w naszym kraju w zakresie cyberbezpieczeństwa. Powołała też do życia struktury CSIRT szczebla narodowego.

W Wojsku Polskim cyberbezpieczeństwo jest bardzo ważne, a jego rola doceniana. Świadczą o tym zmiany naszych struktur organizacyjnych. Powstały takie instytucje, jak Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni, Centrum Operacji Cybernetycznych, Eksperckie Cenrtum Szkolenia Cyberbezpieczeństwa. Każda z nich ma swoją rolę w kształtowaniu i zapewnieniu cyberbezpieczeństwa nie tylko w SZRP, lecz także w całym kraju. Aby jeszcze bardziej dostosować Wojsko Polskie do nowych wyzwań, tworzone są Wojska Obrony Cyberprzestrzeni.

Jak ważna jest współpraca wojska z biznesem w zakresie kreowania przydatnych rozwiązań mających na celu wzmocnienie obronności w nowym, wirtualnym wymiarze?

Karol Molenda − Biorąc pod uwagę konieczność wzmacniania obronności w cyberprzestrzeni, współpraca wojska z biznesem jest przedsięwzięciem wysoce oczekiwanym. Niemniej osiągnięcie pożądanej jakości będzie stanowiło ogromne wyzwanie i wymaga zaangażowania wielu podmiotów

W Polsce rozwija się szereg klastrów zajmujących się rozwojem cyberbezpieczeństwa RP, m.in. w Gdańsku, Bydgoszczy, Poznaniu, Warszawie, Lublinie i na Śląsku. Tworzone uwarunkowania mogą stanowić dobry potencjał do współpracy z wojskiem. Współpraca armii z biznesem została ujęta m.in. w Ustawie o Partnerstwie Publiczno-Prywatnym z 2005 r. Zgodnie ze strategiami narodowymi, m.in. Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2016−2020, osiągnięcie celu strategicznego wymaga współpracy m.in. z sektorem prywatnym w zakresie „zarządzania wiedzą i stymulowania innowacji w dziedzinie cyberbezpieczeństwa w Polsce”. Ta współpraca pozwala na lepsze wykorzystanie potencjału obu stron w zakresie aktywów, wiedzy i umiejętności, zarządzania ryzykiem, możliwości pozyskania finansów na przystąpienie do projektów, umożliwiając spełnienie wymagań projektów w ramach PPP. Istotną cechą takiej współpracy jest możliwość odmiennego i bardziej elastycznego ukształtowania zasad ponoszenia ryzyka, głównie ze strony podmiotu prywatnego. Są oczywiście ryzyka związane z prowadzeniem takich projektów, m.in. ryzyko technologiczne, konstrukcyjne, operacyjne czy dochodowe i środowiskowe, ale spodziewane korzyści znacznie je przewyższają.

Ważną kwestią w ramach współpracy wojska z biznesem mającej na celu wzmocnienie obronności jest zapewnienie optymalnego wsparcia finansowego, doradczego i edukacyjnego dla instytucji realizujących oraz wspierających politykę cyberbezpieczeństwa. Wzmocnienie obronności w nowym, wirtualnym wymiarze często może wiązać się wyzwaniami ze strony podmiotów prywatnych, m.in. w zakresie przygotowania umów projektów inwestycyjnych, które są długookresowe i kosztowne, a na dalszym etapie z pełną dyspozycyjnością wyspecjalizowanej kadry. Należy wspomnieć, że sektor prywatny kieruje się rachunkiem ekonomicznym i skupia się na inwestycjach o szybkiej i stabilnej stopie zwrotu.

Po stronie wojska mogą pojawić się z kolei wyzwania w zakresie zapewnienia optymalnych funduszy. W ramach obecnej rozbudowy polskiej infrastruktury światłowodowej − o szacowanych kosztach 17,3-42 mld zł − Ministerstwo Cyfryzacji, pełniąc rolę partnera inwestycyjnego dla inwestorów branżowych, musiało łączyć różne źródła finansowania, np. z otwartych funduszy emerytalnych, Programu Inwestycyjnego Polski i Banku Gospodarstwa Krajowego. Takie podejście pozwoliło obniżyć koszty i czas realizacji inwestycji, co ma ogromne znaczenie dla ukończenia inwestycji siłami rynkowymi.

Podnosząc bezpieczeństwo cyberprzestrzeni, państwa stale współpracują w tym zakresie również z sektorem prywatnym. Polska, podobnie jak pozostali członkowie UE, podejmuje takie inicjatywy, jak EU-OF2CEN, która umożliwia stałą, unijną wymianę informacji pomiędzy bankami a organami ścigania na rzecz przeciwdziałania aktywności związanej z praniem brudnych pieniędzy czy też finansowaniem terroryzmu. UE jest mocno zainteresowana współpracą publiczno-prywatną, uruchamiając kluczowe inicjatywy, jak choćby 7PR, H2020, INTERREG czy CIP/COSME. Prywatne podmioty są uznawane za doradców bezpieczeństwa internetowego oraz usług finansowych i telekomunikacyjnych, zwiększających perspektywę cyberbezpieczeństwa.

Czy polski biznes ma potencjał w zakresie kreowania skutecznych, przyszłościowych rozwiązań, które mogą mieć zastosowanie militarne służące ochronie w cyberprzestrzeni?

Karol Molenda − Praktycznie nie ma różnicy pomiędzy militarnymi a cywilnymi rozwiązaniami cyberbezpieczeństwa. Uważam, że Polski biznes ma potencjał w dostarczaniu bardzo dobrych narzędzi cyberbezpieczeństwa zarówno dla wojska, jak i poza wojsko. Posiadamy w kraju warunki, aby nasze firmy mogły wytwarzać i sprzedawać najlepsze produkty cyberbezpieczeństwa. Ważne jest jednak, żeby wspierać rodzime rozwiązania, np. poprzez właściwe kierowanie środków na rozwój innowacyjności w tym obszarze.

Czy Wojska Obrony Terytorialnej mogą być wsparciem w realizacji celów stawianych przez rząd i dowództwo WP w sferze cyberbezpieczeństwa?

Karol Molenda − W strukturach Wojsk Obrony Terytorialnej jest specjalna komórka odpowiedzialna za działania w domenie cyberprzestrzeni. Jest to zespół pozyskujący specjalistów, którzy w ramach terytorialnej służby wojskowej stanowią bardzo wartościowe wzmocnienie potencjału sił zbrojnych. Dowództwo WOT wspólnie z Narodowym Centrum Bezpieczeństwa Cyberprzestrzeni podejmuje inicjatywy, które pozwolą optymalnie wykorzystać potencjał specjalistów obu instytucji. Dzięki zacieśnianiu współpracy między NCBC i WOT żołnierze terytorialnej służby wojskowej będą mogli rozwijać swój potencjał w ramach działalności szkoleniowej i ćwiczeń, ale przede wszystkim jako wsparcie realizacji zadań w domenie CYBER na korzyść całych sił zbrojnych.

Jakie kompetencje są najbardziej pożądane w przypadku kadr związanych z obronnością w cyberprzestrzeni? Jakie kierunki kształcenia mają największy potencjał, aby edukacja odpowiadała współczesnym potrzebom militarnym również w sferze cyberbezpieczeństwa?

Karol Molenda − Szukamy ludzi, którzy są otwarci na zmiany i mają chęć nieustannie się kształcić, są kreatywni, umieją rozwiązywać problemy i potrafią pracować zespołowo. W branży IT nie można nauczyć się czegoś raz i całe życie bazować na zdobytej wiedzy. Codziennie pojawiają się nowe aktualizacje, nowe rozwiązania i narzędzia, które wpływają na efektywność i wydajność naszej pracy. Nasi przeciwnicy wykorzystują do swoich przedsięwzięć najnowsze technologie, my musimy nie tyle za nimi nadążać, ile ich wyprzedzać. Umiejętność krytycznego myślenia i rozwiązywania problemów jest bardzo ważna, bowiem każdego dnia przed zespołem stoją zadania i wyzwania, które mogły do tej pory nie występować. Co więcej, rozwiązywanie problemów nie dotyczy tylko sfery potencjalnych ataków, ale i samego rozwoju posiadanego oprogramowania i sprzętu.

Kreatywność jest silną bronią w napędzaniu nowych pomysłów i rozwiązań. Problemy napotkane w świecie wirtualnym niejednokrotnie wymagają nieszablonowego rozwiązania. Twórcze osoby wpływają na inspirację i zaangażowanie zespołu, dzięki czemu każdy dzień pracy w IT jest wyjątkowy. Najlepsi eksperci w obszarze cyberbezpieczeństwa są graczami zespołowymi − tu nie ma miejsca na indywidualizm i wybujałe ego. To siła zespołu stanowi trzon bezpieczeństwa. Ważne jest, aby umieć się komunikować i brać pełną odpowiedzialność za swoje zadania.

Jeżeli ktoś jest zainteresowany karierą związaną z obronnością, powinien kończyć kierunki związane z informatyką w specjalnościach związanych z pisaniem oprogramowania oraz zarzadzaniem środowiskiem sieciowym. Do tej grupy należy dołączyć również kierunki powiązane z kryptologią oraz dotyczące stricte cyberbezpieczeństwa. Polskie uczelnie wyższe realizują wiele przedsięwzięć edukacyjnych w sferze informatyki, kryptologii oraz cyberbezpieczeństwa, które wychodzą naprzeciw potrzebom sił zbrojnych.

Równolegle istnieje wiele programów edukacyjnych realizowanych przez resort obrony narodowej lub pod jego patronatem, które odpowiadają na współczesne potrzeby w sferze cyberbezpieczeństwa. Edukację w tym kierunku można rozpocząć już na etapie szkoły średniej w Wojskowym Ogólnokształcącym Liceum Informatycznym lub jednym z liceów realizujących program „CYBER.MIL z klasą”. Na poziomie uniwersyteckim funkcjonuje program ochotniczego szkolenia studentów w ramach Legii Akademickiej, przyszłych ekspertów cyberbezpieczeństwa szkoli m.in. Wydział Cybernetyki WAT, a podnoszeniem kwalifikacji żołnierzy i pracowników resortu obrony narodowej m.in. w zakresie cyberbezpieczeństwa i technologii zajmuje się Eksperckie Centrum Szkolenia Cyberbezpieczeństwa.

Czy dostępna infrastruktura związana z budowaniem efektywnej cyberobrony jest dziś zadowalająca?

Karol Molenda − Aby móc odpowiedzieć na tak postawione pytanie, należy najpierw przeanalizować prognozy zagrożeń cyberbezpieczeństwa, a następnie ocenić posiadane i dostępne rozwiązania techniczne i organizacyjne, które pozwolą wyposażyć infrastrukturę techniczną i przygotować personel, aby zminimalizować ryzyko krytycznego cyberataku. Postęp technologiczny postrzega się jako bardzo pożyteczne zjawisko, ale w połączeniu z nim wzrasta podatność systemów IT i ludzi na ataki cybernetyczne.

Patrząc na rozwój sytuacji w zakresie rozwoju cyberbezpieczeństwa, którego byliśmy świadkami w ciągu ostatnich kilku lat, można przewidzieć z dużą dozą prawdopodobieństwa, co wydarzy się w najbliższej przyszłości. Efektem postępu technologicznego jest prognozowane występowanie w dominującej skali zagrożeń wynikających z rozwoju ransomware, phishingu, bankowości elektronicznej, sieci 5G, sztucznej inteligencji czy infrastruktury chmury obliczeniowej. Dzięki tego typu analizom można próbować wyprzedzić przestępców i wykorzystać zaawansowaną technologię rozpoznawania zagrożeń do zastosowania skutecznych systemów przeciwdziałania.

Rozmawiała Małgorzata Szerfer-Niechaj

 

 

Udostępnij ten post:



Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *


Powiązane treści
Integracja telefonii z CRM
Rozmowa telefoniczna to wciąż podstawowy środek komu...
e-commerce
W erze cyfrowej, gdzie każde kliknięcie ma znaczenie, zakupy...
windykacja
Sztuczna Inteligencja (AI) rewolucjonizuje procesy w...
płytka PCB
Jakość obwodów drukowanych ma wpływ na poprawne funkcjonowan...
Foteliki samochodowe dla dzieci to niezbędny element wyposaż...