Mariusz Marszałkowski, POLON.pl Jakie wyzwania i zagrożenia w dziedzinie cyberbezpieczeństwa identyfikuje Pan obserwując to, co się dzieje w otoczeniu Polski?
Gen. dyw. Karol Molenda, Wojska Obrony Cyberprzestrzeni :Największym zagrożeniem jest brak świadomości zagrożeń ze strony wielu użytkowników cyberprzestrzeni. Problem ten dotyczy nie tylko obywateli, ale także firm i instytucji. Zagrożenia w cyberprzestrzeni ciągle ewoluują, zmieniają się, ale nie zanikają. Pamiętajmy, że to my – użytkownicy sieci – możemy zamknąć drogę przestępcom do swoich danych i systemów. Możemy również zachęcić ich do ataku. Podobnie jak w życiu codziennym dbamy o higienę osobistą, tak też w przestrzeni wirtualnej powinniśmy dbać o higienę cyfrową.
A jak o nią dbać?
Przede wszystkim stosując wieloskładnikowe uwierzytelnianie, które dziś powinno być standardem podczas logowania. Badania przeprowadzone przez Microsoft wykazały, że wprowadzenie dodatkowego poziomu uwierzytelniania – np. kodu sms – zmniejszyło skuteczne próby przejęcia tożsamości o 99%. Niezwykle istotne jest też, aby hasła które stosujemy były odpowiednio złożone, zawierały duże i małe litery, cyfry i znaki specjalne. Warto także wyćwiczyć w sobie nawyk ograniczanego zaufania do obcych w świecie cyfrowym, podobnie jak w większości podchodzimy z dystansem do obcych w świecie realnym.
Cyberprzestępcy rzadko stosują zaawansowane narzędzia i wyszukaną broń. Zazwyczaj są to proste metody, oparte na podstawowej znajomości psychologii większości użytkowników sieci, manipulacji czy socjotechnice. Przestępcy wykorzystują nasze zmęczenie, rozkojarzenie, pośpiech i rutynę. Wtedy, zwykle bez zastanowienia, przekazujemy nasze dane osobowe, otwieramy nieoczekiwane załączniki i klikamy w podejrzane odsyłacze do stron internetowych.
Spośród 8 miliardów ludzi na świecie z Internetu korzysta 5,2 miliarda użytkowników. Co ciekawe, szczoteczki do zębów używa już „tylko” 4,2 miliarda osób, o miliard mniej! To pokazuje skalę potencjalnych zagrożeń w świecie cyfrowym.
Czy to może kwestia wieku poszczególnych użytkowników Internetu?
Poniekąd. Starsi użytkownicy rzeczywiście mają problemy z właściwym odnalezieniem się w wirtualnym świecie, lecz wynika to z nieznajomości urządzeń, systemów i braków w wiedzy. Ci użytkownicy są jednak częściej ostrożniejsi, gdyż świadomi są swoich słabości w tym środowisku. Młode pokolenie wychowuje się od dziecka z nową technologią, z dostępem do sieci. To jest część ich życia. Ale pomimo ich obecności w cyberprzestrzeni od dziecka, świadomość zagrożeń jest niestety elementarna. W przypadku młodych ludzi głównym problemem jest rutyna i zawierzenie technologii.
Jakie są zatem taktyki cyberprzestępców przy wybieraniu ofiar ataków?
Cyberprzestępcom zazwyczaj zależy na efekcie skali. Uderza się w tych, którzy mają słabe zabezpieczenia i są bardziej podatni na ataki czy oszustwa. To kwestia ekonomii, im mniej sił i środków przeznaczonych zostanie na atak, tym lepiej. Tego typu operacje są stosunkowo proste do przeprowadzenia.
Nieco inaczej wygląda sytuacja w siłach zbrojnych. Wojska obrony cyberprzestrzeni odpowiadają za bezpieczeństwo strategicznych systemów, przetwarzających ogromne ilości wrażliwych danych. Jesteśmy ciągle atakowani przez grupy cyberprzestępcze, powiązane m.in. z rosyjskimi służbami specjalnymi, które próbują pozyskiwać dane z naszych systemów. Bardzo podobne ataki są wymierzone również w firmy, z którymi jako wojsko współpracujemy. Dlatego nasze działania nie ograniczają się tylko do zapewniania bezpieczeństwa wojskowym systemom. W tym względzie wspieramy naszych partnerów, ale także stawiamy im rygorystyczne warunki. Od firm współpracujących z siłami zbrojnymi oczekujemy inwestycji w swoje cyberbezpieczeństwo. Nasze dane muszą być bezpieczne.
Wspomniał Pan o atakach z Rosji. Jednak często grupy przestępcze nie wykorzystują tylko państwa „wrogiego” jako lokalizację ataku, ale też zainfekowane komputery z państw „przyjaznych”. Jak wygląda wasze doświadczenie w tej materii?
Od lutego 2022 roku liczba zaawansowanych ataków grup APT na wojskową infrastrukturę wzrosła ponad pięciokrotnie. Ponadto większość operacji ofensywnych prowadzona jest pod obcą flagą. Przeciwnicy wykorzystują te zasoby cyberprzestrzeni, do których mają dostęp w różnych krajach. Stąd tak ważna jest współpraca pomiędzy sojusznikami. Okazuje się, że bardzo często różne państwa są atakowane przy wykorzystaniu tych samych narzędzi. Aby nasza współpraca była efektywna, musimy dzielić się naszymi spostrzeżeniami i doświadczeniami. I na szczęście tak się dzieje. Dzięki temu nie musimy wykonywać pracy, którą zrobił już ktoś inny. Odchodzimy od zasady need to know, która polegała na ukrywaniu zebranych przez nas informacji, do need to share, czyli potrzebie wymiany doświadczeń.
Świetnym przykładem jest obecna współpraca z Ukrainą. W Polsce już kilkukrotnie odbywały się szkolenia z zakresu cyberbezpieczeństwa dla ukraińskich żołnierzy. My uczymy ich, ale też pozyskujemy informacje, które pozwalają nam zabezpieczyć się z wyprzedzeniem. Takie lekcje muszą być implementowane bez opóźnień, i wychodzi nam to, póki co, bardzo dobrze. Również na poziomie krajowym ważna jest współpraca. W Polsce funkcjonują trzy Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT (ang. Computer Security Incident Response Team) – CSIRT MON funkcjonujący w dowództwie Komponentu Wojsk Obrony Cyberprzestrzeni, CSIRT NASK – Państwowy Instytut Badawczy oraz CSIRT GOV przy Agencji Bezpieczeństwa Wewnętrznego. Bardzo dobrze oceniam współpracę pomiędzy tymi instytucjami.
Wojska Obrony Cyberprzestrzeni to najmłodszy rodzaj sił zbrojnych. Wasza formacja trafiła na trudny moment historyczny. Jak wszystkie te wydarzenia wpłynęły i wpływają na kształt organizacji i na jakim etapie jest jej formowanie?
Faktycznie proces formowania Wojsk Obrony Cyberprzestrzeni przypadł na trudny okres, kiedy musieliśmy się mierzyć z pandemią COVID-19, kryzysem na granicy polsko-białoruskiej i pełnoskalowym konfliktem zbrojnym w Ukrainie. Moim pierwszym zadaniem jako dowódcy była konsolidacja rozproszonych zasobów wojskowych, realizujących zadania w zakresie informatyki, kryptologii i obrony cyberprzestrzeni. Do dziś pamiętam jak trudne było to wyzwanie. Gdybym miał stosować analogię, to trochę jak budowanie samolotu w trakcie lotu z jednoczesnym pożarem na pokładzie. Nie mogliśmy wyłączyć ani zakłócić żadnego procesu. Działaliśmy na żywym organizmie.
Dodatkowo od początku formowania Wojsk Obrony Cyberprzestrzeni założyliśmy, że polskie cyberwojska będą docelowo posiadały dodatkowe zdolności – prowadzenia operacji w pełnym spektrum tj. cyberobrony, cyberrozpoznania i cyberataku. W każdym z tych obszarów mamy już swoje sukcesy. Dziś mamy już ponad 6,5 tys. specjalistów w naszych strukturach.
6,5 tys. specjalistów wojskowych czy cywilów?
Wojskowych i cywilów. Nasz zakres działania jest jednak ogromny. My nie tylko dbamy o cyberbezpieczeństwo wojskowej infrastruktury, ale również dostarczamy wszelkie systemy i sieci teleinformatyczne dla całych sił zbrojnych, zarówno jawne, jak i niejawne. Każda operacyjna jednostka wojskowa w kraju korzysta z nowych rozwiązań i technologii, które my implementujemy. Jesteśmy komponentem, który cały czas, pod ogromną presją przeciwnika, zmienia się i dostosowuje do sytuacji.
Jak zarządzać ochroną środowiska cyberprzestrzeni w wojsku, w którym z jednej strony są ziły, krazy i przestarzałe technologie pamiętające jeszcze czasy sowieckie, a z drugiej strony takie systemy jak Patriot w najnowszych konfiguracjach IBCS, HIMARS itp.?
Owszem, to jest wyzwanie – ale takie, któremu da się sprostać. Często jest tak, że nowoczesną technologię trzeba odpowiednio skonfigurować i przetestować. Mamy do tego dedykowane zespoły, tzw. red teamy, które testują nowe rozwiązania, próbując je złamać. Przez to musimy się nieustannie uczyć nowych technologii. Dlatego też m.in. współpracujemy z największymi gigantami technologicznymi na świecie, będąc nielicznym dowództwem w Europie z zawartymi tak wieloma porozumieniami. To pozwala naszym inżynierom mieć bezpośredni dostęp do specjalistów, kodów, informacji i doświadczeń tych firm. I przyznam, że jest to efektywne działanie.
Zapytam o jeszcze jedną rzecz. W konwencjonalnych wojskach możemy łatwo ocenić skutki ataku i efektywność zastosowanego środka. W dużym uproszczeniu – mamy rakietę za cenę X która powoduję straty przeciwnika na poziomie Y. Czy jesteśmy w stanie ocenić skutki ataków w cyberprzestrzeni, jak zmierzyć też efektywność zastosowanych środków?
Tak, jesteśmy w stanie w przybliżeniu wycenić koszty przeprowadzenia konkretnego ataku oraz potencjalne skutki, wynikające z przełamania zabezpieczeń. Dlatego poza zespołami do obrony, mamy wspomniane już zespoły ofensywne, których jednym z zadań jest testowanie odporności naszych systemów i wprowadzanie dodatkowych zabezpieczeń. Dążymy do osiągnięcia takiego poziomu bezpieczeństwa, aby ewentualne próby ataku były całkowicie nieopłacalne dla przeciwnika. Poza rozwiązaniami komercyjnymi, implementujemy także własne, autorskie rozwiązania, przygotowane przez naszych programistów. Gdybyśmy opierali się tylko na urządzeniach i systemach komercyjnych, nasz przeciwnik mógłby zakupić taki system, dokonać jego inżynierii wstecznej, poznać jego słabości, a następnie wykorzystać tę wiedzę by przeprowadzić skuteczny atak i w konsekwencji dostać się do naszych danych. Obecnie, nawet jeśli adwersarz skorzystałby z takiej taktyki, to w naszym przypadku zatrzyma się na kolejnym, nieznanym powszechnie poziomie zabezpieczeń.
Ostatnie pytanie o kwestie warunków służby czy też pracy w WOC. Często podnosi się temat zarobków w firmach, w instytucjach. Jak konkurencyjne jest wojsko dla takich specjalistów?
To jeden z tematów, który podnosiliśmy przy tworzeniu struktury Wojsk Obrony Cyberprzestrzeni. Naszą bronią jest talent i intelekt. Płaca jest istotna, ale my też nie skupiamy się na najemnikach, ale raczej na misjonarzach. Poszukujemy osób, które chcą być elementem czegoś większego. Oczywiście nasi żołnierze i pracownicy mogą liczyć na dodatki finansowe, które pozwalają na zatrzymanie talentów. Myślę, że dziś, dzięki świadczeniom teleinformatycznym przyznawanym w myśl ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa, jesteśmy konkurencyjni, patrząc przez pryzmat zarobków wobec wielu firm prywatnych. Wojsko jednak daje więcej możliwości poza samym zarobkiem.
Ogromne znaczenie ma możliwość budowania kompetencji i zbierania doświadczeń przez naszych inżynierów. Nie narzekamy na brak chętnych mimo, iż jesteśmy służbą, która wymaga m.in. uzyskania poświadczenia bezpieczeństwa. Ponadto zależy nam na kształceniu i rozwoju naszych pracowników. To inwestycja, która przynosi efekty. Żołnierze WOC szkolą się u najlepszych, między innymi w Stanach Zjednoczonych i Izraelu. Uważam, że jeżeli chodzi o rozwój kompetencji w zakresie cyberbezpieczeństwa oraz możliwość prowadzenia cyberoperacji, to nie ma w Polsce lepszego miejsca niż Wojska Obrony Cyberprzestrzeni.
„Płaca jest istotna, ale my też nie skupiamy się na najemnikach, ale raczej na misjonarzach.”
Chyba was pięty swędzą xD