Partner serwisu

Konflikt Ukrainy z Rosją. Czy jesteśmy bezpieczni?

Wszyscy z napięciem śledzimy eskalację działań na granicy ukraińsko-rosyjskiej i zastanawiamy się, czy konflikt pomiędzy naszymi najbliższymi sąsiadami nie będzie mieć wpływu na nasze życie i bezpieczeństwo.

Tym bardziej, że wywiad amerykański przekazał informację, że rosyjskie siły mogą zaatakować Ukrainę w środę, 16 lutego, od strony granicy z Białorusią, a atakowi mogą towarzyszyć ataki cybernetyczne.

Zobacz również:

Trochę bardzo niedawnej historii

Świat zmienia się na naszych oczach, a cyberataki i cyberoperacje stały się już częścią rzeczywistości i stanowią bardzo realne ryzyko.

Pierwszy atak na infrastrukturę obcego państwa został przeprowadzony całkiem niedawno, bo w 2009 roku, przez zgrany tandem Stany Zjednoczone oraz Izrael. Robak Stuxnet doprowadził wtedy do uszkodzenia irańskich wirówek instalacji wzbogacania uranu. Te pierwsze 15 tysięcy linii kodu w ciągu kolejnych kilkunastu lat zmieniło się w podstępne działania cyberwojenne prowadzone przez wszystkich przeciwko wszystkim.

Przypomnijmy, że w samym roku 2021 mieliśmy do czynienia z m.in.:

  • rosyjskim atakiem na amerykański rurociąg przesyłowy Colonial Pipeline na Wschodnim Wybrzeżu,
  • atakiem Chin na infrastruktury krytyczne południowowschodnich azjatyckim państw,
  • kolejnym atakiem Chin na niemieckie firmy farmaceutyczne i technologiczne, którego celem była kradzież własności intelektualnej
  • cyberatakiem na belgijskie Ministerstwo Obrony
  • atakiem rosyjskiej grupy na australijską grupę energetyczną CS Energy
  • atakiem brazylijskich hakerów na stronę National Malware Center należącą do Indonezyjskiej Państwowej Agencji ds. Cyberbezpieczeństwa
  • serią chińskich cyberataków na norweskie infrastruktury IT
  • rosyjską cyberkampanią „Ghostwriter” wymierzoną w wybory i systemy polityczne państw należących do UE
  • atakami Korei Północnej na cele zlokalizowane w Korei Południowej
  • atakiem cyberprzestępczej grupy pochodzącej z Rosji na krajową służbę zdrowia w Irlandii
  • atakiem chińskiej grupy hackerskiej na rosyjską firmę zaangażowaną w projektowanie atomowych okrętów podwodnych dla rosyjskiej marynarki wojennej
  • irańskim atakiem na centra naukowe w Izraelu i USA mające na celu kradzież dokumentów pracujących tam genetyków, neurologów i onkologów
  • atakiem nieznanej grupy hackerskiej, która próbowała 100-krotnie podnieść poziom sody kaustycznej dodawanej do wody pitnej na Florydzie
  • i wieloma innymi, o których można poczytać tutaj.

Jak widać świat przesuwa się coraz bardziej w kierunku cyberdziałań. To logiczne, skoro akcje tego typu pozwalają uniknąć narażania życia żołnierzy i zniszczenia wartego potężne pieniądze sprzętu. A także ponoszenia konsekwencji, skoro winę można zrzucić na dowolną grupę hackerską i udawać, że nie stoi za nią żaden rząd, ani rządowe zlecenia i pieniądze. Czysto, miło i przyjemnie. Przynajmniej dla atakującego.

Obecny konflikt na Ukrainie

Zdaniem amerykańskiego wywiadu oraz agencji ds. bezpieczeństwa kluczowym frontem konfliktu z Ukrainą jest i będzie właśnie cyberprzestrzeń.

Pisze o tym Andrzej w Kozłowski w tekście Cyberwojna na Ukrainie. Czy Polska może czuć się zagrożona?: Od początku konfliktu zbrojnego na Ukrainie, kraj ten określany jest mianem poligonu doświadczalnego dla coraz to bardziej zaawansowanych rosyjskich operacji w cyberprzestrzeni.

A także w Wojna idzie ze wschodu. Czy mamy szykować się na cyberataki?: Należy zauważyć, że przy rosnącym zagrożeniu intensyfikacją konfliktu na Ukrainie, cyberprzestrzeń stanie się kolejnym naturalnym polem walki i wymieniane przez obie strony ciosy nie ograniczą się tylko do ukraińskiego terytorium. Z racji tego, że wiele polskich firm prowadzi interesy za wschodnią granicą, powinny one wdrożyć środki, które pozwolą zminimalizować potencjalne cyberataki.

Dlatego tak ważna staje się obrona i ochrona polskiej infrastruktury krytycznej i niekrytycznej przez powołane do tego służby, ale także same firmy i ludzi.

Kto dba o cyberbezpieczeństwo Polski?

W tym tygodniu powołano Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni. Czy to znaczy, że wcześniej takie siły nie istniały? Absolutnie nie.

Struktury cyberbezpieczeństwa budowane są już od 2016 roku i obejmują Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni oraz wiele innych podmiotów, w tym operatorów kluczowych usług (np. z sektora energetycznego, transportowego, zdrowotnego i bankowości), dostawców usług cyfrowych, krajowe zespoły CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego), sektorowe zespoły cyberbezpieczeństwa, podmioty świadczące usługi z zakresu cyberbezpieczeństwa, organy właściwe do spraw cyberbezpieczeństwa oraz punkt kontaktowy do komunikacji w ramach współpracy w UE w dziedzinie cyberbezpieczeństwa. Do systemu cyberbezpieczeństwa należą również organy administracji publicznej, a także przedsiębiorcy telekomunikacyjni.

Jak widać jest to potężna sieć jednostek, podmiotów i firm, które wykonują ściśle określone zadania, komunikują się ze sobą w oparciu o ustanowione procedury i trywialnie dbają o bezpieczeństwo infrastruktury, jednostek, firm i ludzi.

Z kolei Wojskowa Akademia Techniczna (WAT) opracowała wykorzystujące sztuczną inteligencję, nowoczesne narzędzie o nazwie BotTROP, którego zadaniem jest  identyfikowanie potencjalnych zagrożeń na podstawie metadanych. BotTROP wyszukuje w ruchu sieciowym zdarzenia synchroniczne, które są charakterystyczne dla fazy ataku oraz zarządzania i tworzenia złośliwego oprogramowania. Metoda ta  pozwala wykryć zagrożenie jeszcze przed atakiem i umożliwia podjęcie proaktywnych działań.

Podczas konferencji, która odbyła się 8 lutego 2022 r. gen. bryg. Karol Molenda, szef  Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni, powiedział: Żołnierze, w tym żołnierze w cyberprzestrzeni, każdego dnia odbierają setki ataków. Współczesne zagrożenia skupiają się wokół nowych technologii, dlatego musimy inwestować w odpowiednie zaplecze techniczne. Po pierwsze działamy w defensywie, działaniach obronnych, po drugie: rozpoznanie – przeciwnika, jak i infrastruktury. A po trzecie: ofensywa, czyli nasz miecz. Z reguły działamy po cichu. Jeśli o nas nie słyszycie, to znaczy, że dobrze realizujemy swoje działania.

Czy to znaczy, że możemy spać spokojnie?

Zdecydowanie „spokojniej”, ponieważ naprawdę spora i dobrze zorganizowana grupa specjalistów czuwa nad naszym bezpieczeństwem.

Jednak zawsze może zdarzyć się błąd ludzki, jak chociażby w przypadku niedawnego wycieku maili Ministra Dworczyka. Dlatego sami też dbajmy o swoje cyberbezpieczeństwo i po prostu nie podejmujmy ryzykownych działań, jak, np. klikanie w niesprawdzone linki, wchodzenie na podejrzane strony lub instalowanie niepewnego oprogramowania. A także nie wierzmy w każdą informację, która pojawia się w sieci, ponieważ może być po prostu spreparowana.

A co będzie? Pokaże czas, ponieważ na naszych oczach dokonuje się zmiana i dzieje się historia – konflikty przechodzą do cyberprzestrzeni. A tam może zdarzyć się prawie wszystko.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup
Skip to content