9 minute read

CYBER24DAY

CYBERAPOKALIPSA

Trzeba dyskutować na bieżące tematy dotyczące cyberbezpieczeństwa, ale także pobudzać debatę onadchodzących wyzwaniach czy trendach. Serwis CyberDefence24 chce tworzyć forum wymiany myśli, by mogły ztego tworzyć się nowe idee, które przyczynią się do rozwoju ciekawych koncepcji iprojektów. Atym samym przyczyniać się do podnoszenia poziomu wiedzy iświadomości społeczeństwa na temat cyberbezpieczeństwa.

Advertisement

Wciągu najbliższych 10 lat na budowę cyberinfrastruktury w Polsce trafi 8-9 miliardów złotych – powiedział podczas inauguracji trzeciej edycji Cyber24Day Janusz Cieszyński, minister cyfryzacji wKancelarii Prezesa Rady Ministrów, pełnomocnik rządu ds. cyberbezpieczeństwa. Te słowa wzbudziły ogromne poruszenie wśród słuchaczy. Konferencja Cyber24 Day, organizowana przez Grupę Defence24, jest bowiem jednym znajważniejszych wydarzeń poświęconych tej tematyce, a więc skupia praktycznie najważniejszych ekspertów wnaszym kraju.

Podwyższona gotowość

Janusz Cieszyński przypomniał, że sytuację wporównaniu zubiegłymi latami znacząco zmieniła wojna tocząca się za naszą wschodnią granicą. Już ponad pół roku jesteśmy w stanie podwyższonej gotowości. Dotyczy to również cyberprzestrzeni. Minister podkreślił wagę współpracy na różnych szczeblach. Istotne jest , by współpracować, otworzyć się na zewnętrzne podmioty. Władze państwowe kontynuują program PW Cyber, wtym współpracę z przedsiębiorstwami, co wadministracji publicznej jest zawsze pewnego rodzaju wyzwaniem. Ale dobra współpraca potrzebna jest też wramach rządu. Janusz Cieszyński stwierdził, że ma nadzieję, iż przekazana na początku października br. kolejna wersja ustawy oKrajowym Systemie Cyberbezpieczeństwa trafi wkrótce pod obrady Komitetu Bezpieczeństwa, który musi ją zatwierdzić, a potem pod obrady Komitetu Stałego KPRM. To znowu wzbudziło ożywione komentarze, ponieważ na uchwalenie dokumentu czekamy już bardzo długo (pisaliśmy o tym w IT Resellerze wielokrotnie). Ustawa przewiduje, że na budowę infrastruktury przeznaczymy w ciągu dziesięciolecia około 8-9 mld zł, powiedział minister. To pokazuje, że na pewno nie zabraknie środków na takie inwestycje nawet wbardzo trudnych czasach, kiedy trzeba liczyć każdą złotówkę. W czasie 16 paneli w czterech ścieżkach tematycznych odbyły się dyskusje dotyczące między innymi cyberodporności w czasie pokoju, kryzysu i wojny, Wojsk Obrony Cyberprzestrzeni, sztucznej inteligencji, ochrony prywatności danych, sieci 5G, wojny technologicznej wkosmosie, ale także klimatu. Wczasie konferencji odbyło się także zamknięte spotkanie sygnatariuszy Kodeksu Dobrych Praktyk ds. walki z dezinformacją. Rozmawiali oni o realizacji planów związanych z edukacją społeczeństwa.

Nie ma cywilizowanych wojen

– Natura wojny pozostaje niezmienna – podkreśliła Aleksandra Gasztold, doktor habilitowana Aleksandra Gasztold, profesor uczelni na Wydziale Nauk Politycznych iStudiów Międzynarodowych Uniwersytetu Warszawskiego. – Wklasycznym ujęciu wojna jest środkiem służącym do realizacji celów politycznych. Wobec tego istota wojny jako narzędzia zmuszenia przeciwnika do spełnienia określonych żądań jest taka sama. Również tendencja wojny do okrucieństwa i skrajności jest jej cechą charakterystyczną. Nie ma cywilizowanych wojen, bo wojna to akt przemocy, a wzajemne oddziaływanie przeciwników, podsycane przez wolę zwycięstwa i wrogość, sprzyja brutalizacji i przekraczaniu granic. Poszerza się natomiast pole bitwy. Działania wojenne przybrały niespotykaną dotąd aktywność w cyberprzestrzeni, choć bez żadnych cyberfajerwerków. Potencjał cyberdziałań jako narzędzia politycznego i strategii dyskredytacji oraz osłabienia wroga został już ukazany w czasie Arabskiej Wiosny i wojny domowej w Syrii. Jest to element uzupełniający oprócz całej gamy środków imetod służących realizacji określonych celów politycznych. Dotychczas stosunki międzypaństwowe można było przedstawić za pomocą dwóch postaci: dyplomaty iżołnierza, obecnie coraz większą rolę w czasach wojny i pokoju odgrywają natomiast cyberwojownicy, haktywiści oraz hakerzy. Dlatego tak istotna jest potrzeba budowania odporności, cyberodporności całych społeczeństw. Zależność od nowoczesnych technologii wymusza podnoszenie świadomości oraz kształtowanie kultury ryzyka. Szczególnie istotne jest to w przypadku ochrony infrastruktury krytycznej. Najsłabszym ogniwem w zarządzaniu bezpieczeństwem pozostaje człowiek. Stąd tak ważne jest budowanie odporności poprzez edukację, szkolenia, inwestycje wbadania ikampanie społeczne. – Przyszłość pozostaje niepewna, dlatego współczesne państwo musi posiadać zdolności ofensywne i defensywne w walce informacyjnej – przekonywała Aleksandra Gasztold. – Powinny być one oparte o skuteczne rozwiązania systemowe, w tym legislacyjne, ale także o partnerstwo publiczno-prywatne.

Zdefiniować na nowo

– Długo wyczekiwaliśmy na upadek żelaznej kurtyny – przypomniał Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa wMicrosoft Polska. – Potem nastąpił chyba najlepszy w dziejach okres historii naszego regionu. Dlatego pełni euforii i wiary w bezpieczną przyszłość szybko zapomnieliśmy obolesnych doświadczeniach ostatnich kilkudziesięciu (może nawet kilkuset) lat. Zresztą nie tylko my. Aprzecież wiadomo, że wojna zaczyna się owiele wcześniej, niż zaczną spadać rakiety i strzelać czołgi. Jednak kiedy się już zacznie, rozgrywa się na znacznie szerszym obszarze niż tylko pole działań zbrojnych. Przekonujemy się o tym od pewnego czasu. Doskonalone od dziesięcioleci rosyjskie metody dezinformacji idziałań hybrydowych, wskutek rozwoju usług cyfrowych ipowszechnego dostępu do mediów społecznościowych, są dziś stałym elementem polskiej codzienności. Krajobraz cyberbezpieczeństwa po tegorocznej inwazji na Ukrainę zmienił się na tyle, że należałoby na nowo zdefiniować działania, dzięki którym zapewnimy (Krzysztof Malesa celowo używa liczby mnogiej) właściwy poziom cyberbezpieczeństwa Polski. Większość współczesnych regulacji z obszaru bezpieczeństwa opiera się na działaniach woparciu oanalizę ryzyka. Decyzje o wdrażaniu rozwiązań zapewniających bezpieczeństwo muszą być realizowane w sposób adekwatny iproporcjonalny do zidentyfikowanych potencjalnych zagrożeń. Zasada ta jest opisana zarówno wdokumentach krajowych, takich jak na przykład Narodowy Program Ochrony Infrastruktury Krytycznej, jak również w wielu regulacjach europejskich, włączając w to dyrektywę NIS określającą zasady zapewnienia bezpieczeństwa systemów i sieci teleinformatycznych na terytorium Unii Europejskiej. Również ustawa oKrajowym Systemie Cyberbezpieczeństwa jako pierwszy obowiązek operatora usługi kluczowej wyraźnie wskazuje systematyczne szacowanie ryzyka oraz zarządzanie nim poprzez wdrożenie odpowiednich i proporcjonalnych do poziomu ryzyka środków. Agresja Rosji na Ukrainę, czyli wojna u naszych granic oraz nasilenie działań hybrydowych wPolsce do poziomu skutkującego wprowadzeniem stopni alarmowych BRAVO oraz CHARLIE CRP to okoliczności, wobec których analizę ryzyka należałoby przeprowadzić od nowa, nie ma wątpliwości Krzysztof Malesa. Dotyczy to zresztą nie tylko cyberbezpieczeństwa, ale też kwestii zupełnie fundamentalnych. Wszyscy – zarówno przedsiębiorcy, jak irządzący – powinniśmy odpowiedzieć sobie na

nowo na kilka podstawowych pytań. Czy na pewno chronimy to, co powinniśmy? Czy robimy to we właściwy sposób? Co się wokół nas zmieniło przez ostatnie pół roku? Pamiętajmy, że analiza ryzyka jest podstawą do wyłaniania krajowej infrastruktury krytycznej. Skoro ryzyko się zmieniło, to może trzeba infrastrukturę krytyczną wyłonić na nowo? Jej właściciele z kolei mają ustawowy obowiązek ochrony tej infrastruktury poprzez wdrożenie adekwatnych do ryzyka środków. Te środki również wymagają gruntownego przeglądu. Tymczasem wiele organizacji żyje przeświadczeniem, że jeśli będą przestrzegać dotychczasowych (czytaj: przedwojennych) zasad i jeśli dokończą rozpoczęte wzeszłych latach projekty mające na celu zapewnienie bezpieczeństwa swoich sieci i systemów IT, to mogą spać spokojnie. Niestety, trudno się z tym zgodzić.

Dialog dla bezpieczeństwa

– Rząd powinien podjąć z dostawcami usług cyfrowych dialog na rzecz zapewnienia bezpieczeństwa Polski w średniej i długiej perspektywie – zwrócił uwagę Krzysztof Malesa. – Tak wydarzyło się w USA, gdzie prezydent Joe Biden, wobliczu nowych cyberzagrożeń, zobowiązał pięciu największych dostawców usług cyfrowych do konkretnych działań iwielomiliardowych inwestycji na rzecz wzmocnienia cyberbezpieczeństwa państwa. Zobowiązanie Microsoftu na najbliższe 5 lat dotyczy inwestycji owartości 20 miliardów dolarów. Wobec miliarda dolarów rocznie inwestowanych wcześniej przez Microsoft wcyberbezpieczeństwo, oznacza to czterokrotny wzrost nakładów w tym obszarze. Niezależnie od tego Satya Nadella szef Microsoftu zadeklarował niezwłoczne przekazanie 150 milionów dolarów na działania dla wsparcia cyberbezpieczeństwa amerykańskiej administracji na wszystkich szczeblach. Przywołane kwoty są znaczne, ale zdrugiej strony przedstawiciele firm technologicznych zyskali przewidywalnego rządowego partnera do wieloletniej współpracy, w ramach której można budować realną odporność państwa, nie ograniczając się do reaktywnych, pokazowych przedsięwzięć. Wjaki sposób zabezpieczyć krytyczne dane, takie jak rejestry państwowe, wsytuacji, kiedy na serwerownie spadają rakiety i żadne miejsce w kraju nie jest wystarczająco bezpieczne? Od-

powiedź wydaje się prosta: przenieść dane tam, gdzie żadna rakieta, klęska żywiołowa czy akt sabotażu ich nie dosięgnie. Ucieczka przed fizycznymi zagrożeniami jest możliwa dzięki uwolnieniu danych od ich fizycznej lokalizacji i przeniesieniu do chmury obliczeniowej. – Już w 2017 roku scenariusz ten zrealizowała Estonia, lokując 10 krytycznych rejestrów wpierwszej na świecie ambasadzie danych w Luksemburgu – wyjaśnił Krzysztof Malesa. – Tą samą drogą podążyła Ukraina, która niedługo po wybuchu wojny rozpoczęła ewakuację krytycznych danych do chmury, ze wsparciem cyfrowej technologii Microsoft. Podobne decyzje podjęła niedawno Litwa, a i w Polsce temat e-ambasady powoli przebija się do debaty na temat budowania odporności państwa na współczesne zagrożenia. Należy jednak pamiętać, że – tak samo jak winnych obszarach – budowanie odporności jest procesem długotrwałym. Realizacja idei ambasady cyfrowej wymaga przede wszystkim uporządkowania źródeł prawa, przygotowania danych do przeniesienia bądź reduplikacji w nowym środowisku, awreszcie niełatwej decyzji ozakresie ewentualnej współpracy z dostawcą technologii, która w dzisiejszych czasach może zapewnić wyższy poziom bezpieczeństwa danych niż zasoby administracji publicznej.

Dziwna wojna

– Wraz znarastaniem napięcia międzynarodowego, związanego zrosyjską agresją na Ukrainę, coraz częściej słyszymy o cyberwojnie – zwrócił uwagę Paweł Dobrzański, Tribe Lead wT-Mobile Polska. – Rzeczywiście, liczba cyberataków na polskie firmy, instytucje i użytkowników prywatnym znacznie się zwiększa. Czy to jednak oznacza, że mamy do czynienia z działaniami o charakterze militarnym? Niekoniecznie, a przynajmniej nie wwiększości tego typu sytuacji. Nazywanie zwiększonej aktywności cyberprzestępców wojną wydaje się przesadzone, ale nie znaczy to, że powinniśmy bagatelizować te zagrożenia. Jak wynika z analiz przeprowadzonych przez zespół CERT T-Mobile, zdecydowana większość cyberataków nie ma bezpośredniego związku zprowadzoną walką czy działaniami zewnętrznych służb iwywiadów innych państw. Najczęściej sam fakt trwania wojny jest wykorzystywany do oszustw wsieci. Działania cyberprzestępców są prowadzone w atmosferze szybkich, często niespodziewanych zdarzeń, które łączą się zprzeżywaniem intensywnych emocji (na przykład wzwiązku zwojną), ato może być pożywką dla hakerów, którzy próbują oszukiwać lub przeprowadzać wyłudzenia lub ataki na użytkowników prywatnych, niekoniecznie związane zdziałaniami oznaczeniu geopolitycznym. Działania cyberprzestępców przyjmują przede wszystkim dwie formy. Może być to dezinformacja, którą należy też rozpatrywać jako cyberzagrożenie. Tego typu działania są wyjątkowo trudne do identyfikacji i zwalczania, w dużej mierze ze względu na ich niescentralizowany charakter oraz to, że duża cześć komunikacji jest prowadzona wsposób szyfrowany lub wzamkniętej komunikacji za pomocą smartfonów – zarówno w systemie Android, jak i iOS. Jest to jednocześnie jedno ztakich zagrożeń, które w powszechnym przekonaniu inspirowane jest przez wrogie państwa. Udowodnienie takiego powiązania jest jednak niemal niemożliwe. Innym sposobem są dość silne, zmasowane ataki (np. typu DDoS) na firmy lub instytucje państwowe. Najczęściej nie wyrządzają one jednak wielkich szkód. Są też stosunkowo łatwe do powstrzymania. Tego typu ataki mogłyby być bardzo destruktywne, gdyby były na przykład przeprowadzone winnym czasie albo w nieco inny sposób. Tak się jednak nie dzieje. Ataki tego typu mają zazwyczaj charakter incydentalny, który nie zakłóca działalności organizacji. Rozpatrując je wkategorii cyberwojny, można byłoby je co najwyżej nazwać działaniami rozpoznawczymi – sprawdzaniem możliwości obronnych państwa lub firmy, którą można by zaatakować później. Paweł Dobrzański nazywa to swego rodzaju dziwną wojną, która polega na wykorzystywaniu potężnych narzędzi, ale nie wtaki sposób, żeby spowodować rzeczywiste szkody. – Nie należy jednak zapomnieć, że taki atak jest możliwy w każdej chwili. Atak, który będzie dewastujący dla infrastruktury Polski. Warto przypomnieć, że nie tak dawno jeden zwiększych operatorów telekomunikacyjnych na Słowacji został na niemal tydzień kompletnie sparaliżowany przez atak typu ransomware. Dlatego niezmiernie ważne jest to, byśmy rozważali podobne scenariusze wPolsce iodpowiednio się do nich przygotowali. Ważną kwestią jest więc budowanie centrów zapasowych, które pozwolą na duplikację kluczowych systemów i możliwość błyskawicznego przerzucania danych pomiędzy nimi. Kiedyś przyjęte było, że centra powinny znajdować się od siebie wodległości 20-60 kilometrów, by dane były bezpieczne. Obecnie rekomendujemy jeszcze dalej idącą georedundancję. Należy nawet rozważyć, by centrum zapasowe znajdowało się w innym kraju – zgodził się zwieloma dyskutantami Paweł Dobrzański. – Celem konferencji Cyber24 Day jest dyskusja na bieżące tematy dotyczące cyberbezpieczeństwa, ale także pobudzanie debaty o nadchodzących wyzwaniach czy trendach. Chcemy tworzyć forum wymiany myśli dla przedstawicieli wojska, administracji, ekspertów i mediów, by mogły z tego tworzyć się nowe idee, które przyczynią się do rozwoju ciekawych koncepcji iprojektów. Mamy nadzieję, że tym samym przyczyniamy się także do podnoszenia poziomu wiedzy iświadomości społeczeństwa na temat cyberbezpieczeństwa – podsumowała Nikola Bochyńska, redaktor naczelna CyberDefence24, zapraszając już na kolejną edycję wydarzenia. n ❙ Mieczysław T. Starkowski

u Skomentuj, polub lubudostępnij!

Artykuł dostępny w wersji cyfrowej na www.itreseller.pl

This article is from: