TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Kilka zdań o wojnie hybrydowej

Nie lekceważmy cyberbezpieczeństwa. Odgrywa ono kluczową rolę w zapewnieniu skutecznej obrony narodowej. W erze cyfrowej, gdzie informacje są kluczowym zasobem, ochrona danych i systemów przed cyberatakami oraz zapewnienie integralności i dostępności informacji stały się priorytetami dla sił zbrojnych i instytucji państwowych. 

Wicepremier i minister cyfryzacji Krzysztof Gawkowski w udzielonym w tym tygodniu wywiadzie radiowym stwierdził, iż w najbliższych dwóch tygodniach będzie miała miejsce największa od 5 lat liczba ataków cybernetycznych na Polskę kierowana z Rosji. Takie informacje podaje również hiszpański dziennik „El Pais” dodatkowo informując, że tylko w kilka miesięcy na Hiszpanię przeprowadzono 36 zmasowanych cyberataków hakerów powiązanych z władzami Rosji, Iranu, Chin oraz Korei Północnej. Te kraje wspierać mają grupy cyberprzestępców, a ataki z nich kierowane mogą zaszkodzić całym sektorom gospodarki. Zagrożone są m.in. banki, wymiar sprawiedliwości, administracja publiczna i lotnictwo. 

Polska jest jednym z trzech najczęściej cybernetycznie atakowanych na świecie państw, a tylko w 2023 r. miało miejsce ponad 5 tys. cyberataków na sieci polskiego wojska.

– To ataki, które są bezpośrednio związane z działalnością Federacji Rosyjskiej, ale też Białorusi – powiedział minister Krzysztof Gawkowski.

Wyzwanie

Eksperci HackerU Polska, dostawcy kompleksowych szkoleń z zakresu cybresecurity, zauważają, że rosnąca liczba takich ataków i coraz bardziej wyszukanych zagrożeń z cyberprzestrzeni stanowi jedno z głównych wyzwań dla bezpieczeństwa informacyjnego w kontekście obrony narodowej.

Ataki te mogą prowadzić do wycieku poufnych danych, zakłócenia operacji wojskowych oraz naruszenia integralności systemów krytycznych. I nie tylko mowa tutaj o typowych systemach wojskowych, ale o cywilnej infrastrukturze (firmach), które świadczą usługi, czy dostarczają produkty i komponenty do infrastruktury wojskowej.

– Prowadzenie wrogich operacji dezinformacyjnych może podważać zaufanie społeczeństwa i destabilizować sytuację wewnętrzną w kraju – mówi Maciej Cieśla, Head of Cybersecurity z HackerU Polska. – Cyberataki na systemy infrastruktury krytycznej, takiej jak systemy energetyczne, telekomunikacyjne i transportowe, które są kluczowe dla funkcjonowania państwa i sił zbrojnych, mogą skutkować poważnymi konsekwencjami dla bezpieczeństwa narodowego – dodaje. 

Cyberataki stały się integralną częścią działań wojennych, a ich skutki mogą mieć poważne konsekwencje dla przebiegu konfliktu i bezpieczeństwa narodowego. Są wykorzystywane do gromadzenia informacji wywiadowczych, zakłócania systemów dowodzenia i kontroli, a także atakowania infrastruktury krytycznej przeciwnika.

Często też działania wojskowe są poprzedzone, np. atakiem na infrastrukturę poprzez sieć. Przykładem może być rosyjska inwazja na Ukrainę, gdzie cyberataki odegrały kluczową rolę w działaniach wojennych. Ataki te mogą obejmować akcje typu DDoS w celu sparaliżowania kluczowych systemów, a także ataki socjotechniczne bądź z wykorzystaniem złośliwego oprogramowania, służące do kradzieży danych lub uzyskania nieautoryzowanego dostępu. Cyberataki mogą również być wykorzystywane do prowadzenia operacji informacyjnych i dezinformacyjnych, mających na celu wpłynięcie na opinię publiczną, morale przeciwnika i podważenie zaufania do instytucji państwowych jak kradzież lub zniszczenie danych.

Terror ze Wschodu

Wykorzystanie technologii informacyjnych i komunikacyjnych przez grupy terrorystyczne do przeprowadzania ataków może mieć katastrofalne konsekwencje dla infrastruktury krytycznej, systemów obronnych oraz życia obywateli. Jako źródła zagrożenia najczęściej wskazywane są Rosja, Białoruś, Iran, Chiny oraz Korea Północna. 

Tymczasem jednym z głównych wyzwań w zwalczaniu cyberterroryzmu jest trudność w identyfikacji i ściganiu sprawców, którzy często działają anonimowo i z różnych lokalizacji na świecie. Ponadto, ataki cybernetyczne mogą być przeprowadzane z minimalnym nakładem środków, co czyni je atrakcyjną opcją dla grup terrorystycznych. Potencjalny terrorysta już nie musi się wysadzać czy strzelać do cywilów, ale wystarczy, że klika w klawiaturę i np. dezaktywuje systemy podtrzymywania życia w szpitalu.

Potencjalne cele cyberataków obejmują systemy energetyczne, telekomunikacyjne, finansowe, transportowe oraz obiekty wojskowe i rządowe. Skuteczny atak na te systemy może doprowadzić do poważnych zakłóceń w dostawach energii, komunikacji, transporcie oraz usługach publicznych, co może zagrozić bezpieczeństwu obywateli i destabilizować sytuację w kraju.

Strategia obrony

Aby stawić czoła tym wyzwaniom konieczne jest wdrożenie kompleksowych strategii bezpieczeństwa informacyjnego na poziomie narodowym. Obejmują one choćby zaawansowane systemy detekcji i zapobiegania zagrożeniom, zarządzania i wdrażania oprogramowaniem oraz dedykowanych szkoleń. Przykładem takiego rozwiązania jest system S-46.

Skutecznej obrony nie da się zbudować bez współpracy z sektorem prywatnym. Wymagane jest także wdrożenie rygorystycznych środków bezpieczeństwa dla systemów zarządzania infrastrukturą krytyczną, takich jak systemy kontroli przemysłowej (ICS) i systemy SCADA. 

Eksperci z HackerU Polska wskazują także na potrzebę regularnych audytów bezpieczeństwa i testów w celu identyfikacji luk i słabych punktów. Niezwykle ważne jest także to, aby takie testy nie były powtarzalne i przez kilkanaście lat prowadzone w ten sam sposób albo skupione tylko na testach automatycznych. Konieczne jest także wdrożenie ścisłych procedur i mechanizmów kontroli dostępu do informacji niejawnych, takich jak szyfrowanie danych, ograniczanie uprawnień dostępu oraz monitorowanie aktywności użytkowników.

HackerU Polska zaleca również opracowanie strategii komunikacyjnych i kampanii informacyjnych w celu przeciwdziałania dezinformacji. Współpraca z mediami i organizacjami społeczeństwa obywatelskiego w celu promowania rzetelnych źródeł informacji. Istotna jest tutaj także świadomość obywatelska na temat tego jak rozpoznawać tzw. informacje typu fake lub deep fake, jak filtrować i analizować informacje. Konieczne są także inwestycje w szkolenia i rozwój specjalistów w dziedzinie bezpieczeństwa informacyjnego, cyberbezpieczeństwa i obrony narodowej. Współpraca z instytucjami akademickimi i ośrodkami badawczymi w celu prowadzenia badań i opracowywania innowacyjnych rozwiązań. Firmy sektora prywatnego oferują aktualnie nieszablonowe i innowacyjne rozwiązania, dzięki którym można podnieść poziom cyberbezpieczeństwa i obronności.

– Tylko zintegrowane podejście, uwzględniające zarówno aspekty technologiczne, jak i ludzkie, pomoże zwiększyć poziom bezpieczeństwa informacyjnego w obliczu rosnących zagrożeń – podsumowuje Maciej Cieśla.

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Nowy, uniwersalny kabel kanalizacyjny w xbest.pl

OPTIX Saver LSZH ZW-NOTKtsdDb UNMC301 to zewnętrzno-wewnętrzny kabel, będący uzupełnieniem rodziny wielotubowych, magistralnych światłowodów...

Czy Apple na Let Unfastened zaprezentuje funkcję edycji zdjęć opartą na AI?

Apple ma pracować nad funkcją edycji zdjęć, która wykorzystuje sztuczną inteligencję. Możliwe, że zaprezentuje...

Centrum Przetwarzania Danych Grupy MiŚOT – stan prac

Mijają dwa lata od rozpoczęcia budowy nowoczesnego Centrum Przetwarzania Danych Grupy MiŚOT. Powstaje ono...

mObywatel 2.0 także dla przedsiębiorców

Prowadzenie małej firmy to wielkie wyzwanie. Dotyczy to jednoosobowej działalności gospodarczej, ale też trochę...