I ty możesz zostać cyberżołnierzem
źródło: Adobe Stock
Rutynowa aktualizacja oprogramowania jest jednym z najczęstszych, ale najmniej rozumianych elementów naszego cyfrowego życia. Wyskakujące okienko o aktualizacji traktujemy zwykle po macoszemu i zbytnio się nim nie przejmujemy. Ot, jedna z wielu czynności po wyłączeniu komputera, wykonywanych przed snem. Tyle tylko, że jej konsekwencje mogą być całkiem niespodziewane… a kolejny poranek może wyglądać zupełnie inaczej.
źródło: Adobe Stock
Jeszcze jakiś czas temu historie o cybernetycznych operacjach brzmiały jak scenariusz niezłego filmu sensacyjnego. Miasta bez prądu, sparaliżowane lotniska i szpitale, niedziałające banki i zablokowane bankomaty, zamknięte rafinerie i fabryki… Rzeczywistość pokazała, że wydarzenia te nie są już elementami filmowego scenariusza, bo każda z tych historii wydarzyła się naprawdę.
Cyberwojna jest jedną z najbardziej gorących obecnie wojen. Hakowanie nie ogranicza się już do jakiejś taktyki stosowanej na peryferiach klasycznej wojny: cyberataki same w sobie stały się wojenną bronią, wymierzoną nie tylko w wojskowe komputery. Równie łatwym celem stają się skomputeryzowane i zautomatyzowane elementy cywilnej infrastruktury krytycznej wroga. Konsekwencje dla mieszkańców są ogromne – w świecie coraz bardziej uzależnionym od komputerów mogą prowadzić do braku dostępu do ważnych systemów (np. kolejowego czy lotniczego), bez których trudno nam sobie wyobrazić życie. Nie może więc dziwić, że większość państw – w tym również Polska – punkt ciężkości związany z obroną kraju coraz bardziej przesuwa na działania podejmowane w cyberprzestrzeni.
Zagwarantowanie bezpieczeństwa sieci teleinformatycznych i zasobów informacyjnych jest jednym z priorytetów naszego rządu. Prowadzenie działań obronnych oraz operacji militarnych w cyberprzestrzeni jest zadaniem kilku wyspecjalizowanych jednostek: Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC), Centrum Operacji Cybernetycznych, Służby Kontrwywiadu Wojskowego czy Zespołu Działań Cyberprzestrzennych Dowództwa Wojsk Obrony Terytorialnej (CyberWOT) w Zegrzu. Ta ostatnia jednostka, podobnie jak cyberkomponent Gwardii Narodowej Armii Stanów Zjednoczonych czy Estonii, realizuje zadania z zakresu cyberobrony i cyberochrony w Wojskach Obrony Terytorialnej. Obecnie CyberWot składa się z kilkudziesięciu żołnierzy, wyłonionych podczas kilkuetapowej rekrutacji, jednak docelowo będzie w nim służyć ok. 100 cyberżołnierzy. – Największą wartością tego zespołu są ludzie: wysokiej klasy specjaliści na co dzień pracujący w najlepszych krajowych i międzynarodowych firmach sektora IT oraz cyberbezpieczeństwa – mówi płk Marek Pietrzak, rzecznik prasowy WOT.
Jakie kraje stanowią największe zagrożenie dla polskiego cyberbezpieczeństwa? Jednoznaczna odpowiedź na to pytanie nie jest łatwa. – Oczywiście w cyberprzestrzeni zauważalna jest dynamika i postęp działań kilku państw, które są szczególne aktywne w tej dziedzinie, jednak internet (sieć) nie ma granic – mówi pułkownik. Dlatego podczas analizy zagrożeń trzeba zwracać uwagę nie tylko na konkretne kraje, ale także na grupy hakerskie, które często są międzynarodowe i skupiają ludzi z całego świata. – Jednak bardzo trudne byłoby wskazanie jednego państwa, które stanowi dla nas zagrożenie, gdyż przeprowadzanie ataku z terytorium danego kraju nie oznacza. że był on prowadzony przez to państwo – mówi Pietrzak. Często ataki prowadzone są z sieci DarkNet i w takim przypadku ustalenie źródła ataku czy atakującego nie jest w pełni możliwe.
Czym na co dzień zajmują się żołnierze Zespołu Działań Cyberprzestrzennych? Pracują zawodowo, zajmując się m.in. pentestami, czyli procesami polegającymi na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, który pozwoli na praktyczną ocenę bieżącego stanu bezpieczeństwa danego systemu, w szczególności wskazania podatności i odporności na próby przełamania zabezpieczeń. W większości mają kilku- i kilkunastoletnie doświadczenie w branży IT oraz szeroko pojętym cyberbezpieczeństwie.
Równocześnie pełnią terytorialną służbę wojskową w Wojskach Obrony Terytorialnej, przechodząc intensywne szkolenia informatyczne (z rozpoznania i obrony cyberprzestrzeni, analizy powłamaniowej czy utwardzania systemów) oraz stricte wojskowe – strzelanie, taktyka, musztry czy szkolenie poligonowe.
Żołnierze biorą też udział w cyberpoligonach, czyli symulacji działań prowadzonych w cyberprzestrzeni w przygotowanym wcześniej środowisku wirtualnym Cyberrange. – Możemy tam ćwiczyć różne zadania na przykład związane z ochroną infrastruktury krytycznej czy utworzenie red i blue teamów z określonymi celami – mówi pułkownik. Szkolenia typu Red Team vs Blue Team to oparte na scenariuszach i rywalizacji symulowane rzeczywiste sytuacje, w których w zależności od swojej roli: atakującego (Red) lub obrońcy (Blue) uczestnicy atakują lub bronią wskazane zasoby. Takie szkolenia są przeprowadzane w czasie rzeczywistym w środowisku wirtualnym pod okiem instruktora, który monitoruje działania i postępy uczestników. Powyższe ćwiczenia pozwalają na podnoszenie kompetencji, wymianę doświadczeń, wzajemną nauka oraz budowanie umiejętności współpracy w zespole.
Żołnierze CyberWOT brali również udział w Locked Shields (NATO), największych na świecie ćwiczeniach z zakresu cyberbezpieczeństwa, którego organizatorem z polskiej strony jest NCBC. W wiosennej edycji, która ze względu na sytuację epidemiologiczną odbywała się zdalnie, udział wzięło ponad 2000 ekspertów z 30 krajów. Uczestnicy mieli możliwość doskonalenia umiejętności obrony systemów informatycznych i infrastruktury krytycznej fikcyjnego kraju Berylia przed symulowanymi atakami w czasie rzeczywistym. – W tym roku po raz pierwszy ćwiczenia dotyczyły również systemów kontroli misji satelitarnych potrzebnych do zapewnienia świadomości sytuacyjnej w czasie rzeczywistym – mówi Marek Pietrzak. Uczestnicy NATO-wskich ćwiczeń zajmowali się również innym gorącymi tematami związanymi z bezpieczeństwem cyberprzestrzeni, m.in. analizowali, w jaki sposób coraz bardziej popularne deepfake’i mogą powodować ewentualne konflikty i jak temu przeciwdziałać.