Track all markets on TradingView
Polon.pl
NEWSLETTER
  • Gospodarka
  • Finanse
  • Energia i Klimat
  • Technologia
  • Bezpieczeństwo
  • POLON+
No Result
View All Result
  • Gospodarka
  • Finanse
  • Energia i Klimat
  • Technologia
  • Bezpieczeństwo
  • POLON+
No Result
View All Result
Polon.pl
No Result
View All Result

Dowódca WOC: Polska jest jednym z liderów cyberbezpieczeństwa w NATO  

Budowa Wojsk Obrony Cyberprzestrzeni przypadła na burzliwy okres, ale nam udało się stworzyć dobrze działający organizm. Polska jest obecnie jednym z liderów w zakresie cyberbezpieczeństwa w sojuszu północnoatlantyckim. Jako wojsko jesteśmy już zdolni do prowadzenia operacji w cyberprzestrzeni w pełnym zakresie, łącznie z operacjami ofensywnymi – mówi w rozmowie z POLON.pl gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni.

  • Mariusz Marszałkowski
    Mariusz Marszałkowski,
  • Karol Molenda
    Karol Molenda
2024/01/08
w Bezpieczeństwo
Gen. dyw. Karol Molenda

Gen. dyw. Karol Molenda

Share on FacebookShare on Twitter

Mariusz Marszałkowski, POLON.pl Jakie wyzwania i zagrożenia w dziedzinie cyberbezpieczeństwa identyfikuje Pan obserwując to, co się dzieje w otoczeniu Polski? 

Gen. dyw. Karol Molenda, Wojska Obrony Cyberprzestrzeni :Największym zagrożeniem jest brak świadomości zagrożeń ze strony wielu użytkowników cyberprzestrzeni. Problem ten dotyczy nie tylko obywateli, ale także firm i instytucji. Zagrożenia w cyberprzestrzeni ciągle ewoluują, zmieniają się, ale nie zanikają. Pamiętajmy, że to my – użytkownicy sieci – możemy zamknąć drogę przestępcom do swoich danych i systemów. Możemy również zachęcić ich do ataku. Podobnie jak w życiu codziennym dbamy o higienę osobistą, tak też w przestrzeni wirtualnej powinniśmy dbać o higienę cyfrową. 

A jak o nią dbać?  

Przede wszystkim stosując wieloskładnikowe uwierzytelnianie, które dziś powinno być standardem podczas logowania. Badania przeprowadzone przez Microsoft wykazały, że wprowadzenie dodatkowego poziomu uwierzytelniania – np. kodu sms – zmniejszyło skuteczne próby przejęcia tożsamości o 99%. Niezwykle istotne jest też, aby hasła które stosujemy były odpowiednio złożone, zawierały duże i małe litery, cyfry i znaki specjalne. Warto także wyćwiczyć w sobie nawyk ograniczanego zaufania do obcych w świecie cyfrowym, podobnie jak w większości podchodzimy z dystansem do obcych w świecie realnym.  

Cyberprzestępcy rzadko stosują zaawansowane narzędzia i wyszukaną broń. Zazwyczaj są to proste metody, oparte na podstawowej znajomości psychologii większości użytkowników sieci, manipulacji czy socjotechnice. Przestępcy wykorzystują nasze zmęczenie, rozkojarzenie, pośpiech i rutynę. Wtedy, zwykle bez zastanowienia, przekazujemy nasze dane osobowe, otwieramy nieoczekiwane załączniki i klikamy w podejrzane odsyłacze do stron internetowych. 

Spośród 8 miliardów ludzi na świecie z Internetu korzysta 5,2 miliarda użytkowników. Co ciekawe, szczoteczki do zębów używa już „tylko” 4,2 miliarda osób, o miliard mniej! To pokazuje skalę potencjalnych zagrożeń w świecie cyfrowym. 

Czy to może kwestia wieku poszczególnych użytkowników Internetu? 

Poniekąd. Starsi użytkownicy rzeczywiście mają problemy z właściwym odnalezieniem się w wirtualnym świecie, lecz wynika to z nieznajomości urządzeń, systemów i braków w wiedzy. Ci użytkownicy są jednak częściej ostrożniejsi, gdyż świadomi są swoich słabości w tym środowisku. Młode pokolenie wychowuje się od dziecka z nową technologią, z dostępem do sieci. To jest część ich życia. Ale pomimo ich obecności w cyberprzestrzeni od dziecka, świadomość zagrożeń jest niestety elementarna. W przypadku młodych ludzi głównym problemem jest rutyna i zawierzenie technologii. 

Jakie są zatem taktyki cyberprzestępców przy wybieraniu ofiar ataków?  

Cyberprzestępcom zazwyczaj zależy na efekcie skali. Uderza się w tych, którzy mają słabe zabezpieczenia i są bardziej podatni na ataki czy oszustwa. To kwestia ekonomii, im mniej sił i środków przeznaczonych zostanie na atak, tym lepiej. Tego typu operacje są stosunkowo proste do przeprowadzenia. 

Nieco inaczej wygląda sytuacja w siłach zbrojnych. Wojska obrony cyberprzestrzeni odpowiadają za bezpieczeństwo strategicznych systemów, przetwarzających ogromne ilości wrażliwych danych. Jesteśmy ciągle atakowani przez grupy cyberprzestępcze, powiązane m.in. z rosyjskimi służbami specjalnymi, które próbują pozyskiwać dane z naszych systemów. Bardzo podobne ataki są wymierzone również w firmy, z którymi jako wojsko współpracujemy. Dlatego nasze działania nie ograniczają się tylko do zapewniania bezpieczeństwa wojskowym systemom. W tym względzie wspieramy naszych partnerów, ale także stawiamy im rygorystyczne warunki. Od firm współpracujących z siłami zbrojnymi oczekujemy inwestycji w swoje cyberbezpieczeństwo. Nasze dane muszą być bezpieczne. 

Wspomniał Pan o atakach z Rosji. Jednak często grupy przestępcze nie wykorzystują tylko państwa „wrogiego” jako lokalizację ataku, ale też zainfekowane komputery z państw „przyjaznych”. Jak wygląda wasze doświadczenie w tej materii?  

Od lutego 2022 roku liczba zaawansowanych ataków grup APT na wojskową infrastrukturę wzrosła ponad pięciokrotnie. Ponadto większość operacji ofensywnych prowadzona jest pod obcą flagą. Przeciwnicy wykorzystują te zasoby cyberprzestrzeni, do których mają dostęp w różnych krajach. Stąd tak ważna jest współpraca pomiędzy sojusznikami. Okazuje się, że bardzo często różne państwa są atakowane przy wykorzystaniu tych samych narzędzi. Aby nasza współpraca była efektywna, musimy dzielić się naszymi spostrzeżeniami i doświadczeniami. I na szczęście tak się dzieje. Dzięki temu nie musimy wykonywać pracy, którą zrobił już ktoś inny. Odchodzimy od zasady need to know, która polegała na ukrywaniu zebranych przez nas informacji, do need to share, czyli potrzebie wymiany doświadczeń. 

Świetnym przykładem jest obecna współpraca z Ukrainą. W Polsce już kilkukrotnie odbywały się szkolenia z zakresu cyberbezpieczeństwa dla ukraińskich żołnierzy. My uczymy ich, ale też pozyskujemy informacje, które pozwalają nam zabezpieczyć się z wyprzedzeniem. Takie lekcje muszą być implementowane bez opóźnień, i wychodzi nam to, póki co, bardzo dobrze. Również na poziomie krajowym ważna jest współpraca. W Polsce funkcjonują trzy Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT (ang. Computer Security Incident Response Team) – CSIRT MON funkcjonujący w dowództwie Komponentu Wojsk Obrony Cyberprzestrzeni, CSIRT NASK – Państwowy Instytut Badawczy oraz CSIRT GOV przy Agencji Bezpieczeństwa Wewnętrznego. Bardzo dobrze oceniam współpracę pomiędzy tymi instytucjami. 

Wojska Obrony Cyberprzestrzeni to najmłodszy rodzaj sił zbrojnych. Wasza formacja trafiła na trudny moment historyczny. Jak wszystkie te wydarzenia wpłynęły i wpływają na kształt organizacji i na jakim etapie jest jej formowanie? 

Faktycznie proces formowania Wojsk Obrony Cyberprzestrzeni przypadł na trudny okres, kiedy musieliśmy się mierzyć z pandemią COVID-19, kryzysem na granicy polsko-białoruskiej i pełnoskalowym konfliktem zbrojnym w Ukrainie. Moim pierwszym zadaniem jako dowódcy była konsolidacja rozproszonych zasobów wojskowych, realizujących zadania w zakresie informatyki, kryptologii i obrony cyberprzestrzeni. Do dziś pamiętam jak trudne było to wyzwanie. Gdybym miał stosować analogię, to trochę jak budowanie samolotu w trakcie lotu z jednoczesnym pożarem na pokładzie. Nie mogliśmy wyłączyć ani zakłócić żadnego procesu. Działaliśmy na żywym organizmie. 

Dodatkowo od początku formowania Wojsk Obrony Cyberprzestrzeni założyliśmy, że polskie cyberwojska będą docelowo posiadały dodatkowe zdolności – prowadzenia operacji w pełnym spektrum tj. cyberobrony, cyberrozpoznania i cyberataku. W każdym z tych obszarów mamy już swoje sukcesy. Dziś mamy już ponad 6,5 tys. specjalistów w naszych strukturach. 

6,5 tys. specjalistów wojskowych czy cywilów?  

Wojskowych i cywilów. Nasz zakres działania jest jednak ogromny. My nie tylko dbamy o cyberbezpieczeństwo wojskowej infrastruktury, ale również dostarczamy wszelkie systemy i sieci teleinformatyczne dla całych sił zbrojnych, zarówno jawne, jak i niejawne. Każda operacyjna jednostka wojskowa w kraju korzysta z nowych rozwiązań i technologii, które my implementujemy. Jesteśmy komponentem, który cały czas, pod ogromną presją przeciwnika, zmienia się i dostosowuje do sytuacji. 

Jak zarządzać ochroną środowiska cyberprzestrzeni w wojsku, w którym z jednej strony są ziły, krazy i przestarzałe technologie pamiętające jeszcze czasy sowieckie, a z drugiej strony takie systemy jak Patriot w najnowszych konfiguracjach IBCS, HIMARS itp.? 

Owszem, to jest wyzwanie – ale takie, któremu da się sprostać. Często jest tak, że nowoczesną technologię trzeba odpowiednio skonfigurować i przetestować. Mamy do tego dedykowane zespoły, tzw. red teamy, które testują nowe rozwiązania, próbując je złamać. Przez to musimy się nieustannie uczyć nowych technologii. Dlatego też m.in. współpracujemy z największymi gigantami technologicznymi na świecie, będąc nielicznym dowództwem w Europie z zawartymi tak wieloma porozumieniami. To pozwala naszym inżynierom mieć bezpośredni dostęp do specjalistów, kodów, informacji i doświadczeń tych firm. I przyznam, że jest to efektywne działanie.  

Zapytam o jeszcze jedną rzecz. W konwencjonalnych wojskach możemy łatwo ocenić skutki ataku i efektywność zastosowanego środka. W dużym uproszczeniu – mamy rakietę za cenę X która powoduję straty przeciwnika na poziomie Y. Czy jesteśmy w stanie ocenić skutki ataków w cyberprzestrzeni, jak zmierzyć też efektywność zastosowanych środków? 

Tak, jesteśmy w stanie w przybliżeniu wycenić koszty przeprowadzenia konkretnego ataku oraz potencjalne skutki, wynikające z przełamania zabezpieczeń. Dlatego poza zespołami do obrony, mamy wspomniane już zespoły ofensywne, których jednym z zadań jest testowanie odporności naszych systemów i wprowadzanie dodatkowych zabezpieczeń. Dążymy do osiągnięcia takiego poziomu bezpieczeństwa, aby ewentualne próby ataku były całkowicie nieopłacalne dla przeciwnika. Poza rozwiązaniami komercyjnymi, implementujemy także własne, autorskie rozwiązania, przygotowane przez naszych programistów. Gdybyśmy opierali się tylko na urządzeniach i systemach komercyjnych, nasz przeciwnik mógłby zakupić taki system, dokonać jego inżynierii wstecznej, poznać jego słabości, a następnie wykorzystać tę wiedzę by przeprowadzić skuteczny atak i w konsekwencji dostać się do naszych danych. Obecnie, nawet jeśli adwersarz skorzystałby z takiej taktyki, to w naszym przypadku zatrzyma się na kolejnym, nieznanym powszechnie poziomie zabezpieczeń. 

Ostatnie pytanie o kwestie warunków służby czy też pracy w WOC. Często podnosi się temat zarobków w firmach, w instytucjach. Jak konkurencyjne jest wojsko dla takich specjalistów?  

To jeden z tematów, który podnosiliśmy przy tworzeniu struktury Wojsk Obrony Cyberprzestrzeni. Naszą bronią jest talent i intelekt. Płaca jest istotna, ale my też nie skupiamy się na najemnikach, ale raczej na misjonarzach. Poszukujemy osób, które chcą być elementem czegoś większego. Oczywiście nasi żołnierze i pracownicy mogą liczyć na dodatki finansowe, które pozwalają na zatrzymanie talentów. Myślę, że dziś, dzięki świadczeniom teleinformatycznym przyznawanym w myśl ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa, jesteśmy konkurencyjni, patrząc przez pryzmat zarobków wobec wielu firm prywatnych. Wojsko jednak daje więcej możliwości poza samym zarobkiem.

Ogromne znaczenie ma możliwość budowania kompetencji i zbierania doświadczeń przez naszych inżynierów. Nie narzekamy na brak chętnych mimo, iż jesteśmy służbą, która wymaga m.in. uzyskania poświadczenia bezpieczeństwa. Ponadto zależy nam na kształceniu i rozwoju naszych pracowników. To inwestycja, która przynosi efekty. Żołnierze WOC szkolą się u najlepszych, między innymi w Stanach Zjednoczonych i Izraelu. Uważam, że jeżeli chodzi o rozwój kompetencji w zakresie cyberbezpieczeństwa oraz możliwość prowadzenia cyberoperacji, to nie ma w Polsce lepszego miejsca niż Wojska Obrony Cyberprzestrzeni. 

Czy stajemy się cyberbezpieczniejsi? Jak chronić się w internecie
  • Mariusz Marszałkowski
    Mariusz Marszałkowski

    Redaktor Naczelny POLON.PL. Wcześniej związany z BiznesAlert.pl oraz College of Europe w Natolinie. Zajmuje się tematyką bezpieczeństwa, energetyki i polityki wschodniej. Absolwent Akademii Marynarki Wojennej w Gdyni.

    View all posts

  • Karol Molenda
    Karol Molenda

    Generał dywizji, dowódca Wojsk Obrony Cyberprzestrzeni

    View all posts

Tagi: BezpieczeństwoCyberbezpieczeństwoCyberprzestrzeńNATOPolskaRosjaUkrainaWojna
Poprzedni artykuł

Tarcia chińsko-irańskie o ceny ropy

Następny artykuł

Blinken: Przez ataki Huti, ceny produktów i towarów wzrosną

Następny artykuł
Anthony Blinken fot. Departament Stanu USA

Blinken: Przez ataki Huti, ceny produktów i towarów wzrosną

Komentarzy 1

  1. XK says:
    1 rok ago

    „Płaca jest istotna, ale my też nie skupiamy się na najemnikach, ale raczej na misjonarzach.”

    Chyba was pięty swędzą xD

    Odpowiedz

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najpopularniejsze

  • Mariupol fot. Meduza

    Media: Niemieckie firmy odbudowują okupowany Mariupol

    0 udostępnień
    Podziel się 0 Tweet 0
  • Rosja wymiera w ekspresowym tempie. Każdego roku po pół miliona

    0 udostępnień
    Podziel się 0 Tweet 0
  • Zamach w Dagestanie: efekt radykalnej islamizacji Kaukazu Północnego?

    0 udostępnień
    Podziel się 0 Tweet 0
  • Obrona Cywilna w PRL (Jak było?)

    0 udostępnień
    Podziel się 0 Tweet 0
  • „Rzeźnik z Teheranu” nie żyje, Iran utrzymuje stabilną sytuację polityczną 

    0 udostępnień
    Podziel się 0 Tweet 0

Wydawca

UL. MARSZAŁKOWSKA 84/92 LOK. 115 00-514 WARSZAWA

Redaktor naczelny:
Mariusz Marszałkowski

Newsletter

Koniec z eksportem rosyjskiego gazu przez Ukrainę, „historyczne wydarzenie”

1 stycznia, 2025

Fińskie służby rozpoczęły operację przesunięcia tankowca Eagle S

28 grudnia, 2024

Katastrofa rosyjskich tankowców. Plaże nad Morzem Czarnym pełne mazutu

20 grudnia, 2024

Kategorie

  • Bezpieczeństwo
  • Energia i Klimat
  • Finanse
  • Gospodarka
  • Jagielloński Research
  • News
  • Polityka
  • POLON+
  • Technologia
  • Uncategorized
  • Kontakt
  • O nas
  • Regulamin
  • Polityka prywatności
  • RSS

No Result
View All Result
  • Gospodarka
  • Finanse
  • Energia i Klimat
  • Technologia
  • Bezpieczeństwo
  • News
  • POLON+
  • Jagielloński Research

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.ZgodaPolityka prywatności