ŚwiatCyberterroryzm - co robi Polska, by uchronić się przed atakami hakerów?

Cyberterroryzm - co robi Polska, by uchronić się przed atakami hakerów?

Dawniej dokumenty przenosili posłańcy, wędrowały one z ręki do ręki. Dziś gigabajty informacji mkną z prędkością tysięcy kilometrów na sekundę. Czy te informacje są jednak bezpieczne? I co robi Polska, by uchronić się przed atakami hakerów? - opisuje "Polska Zbrojna".

Cyberterroryzm - co robi Polska, by uchronić się przed atakami hakerów?
Źródło zdjęć: © Fotolia | © Artur Marciniec

15.12.2013 | aktual.: 16.12.2013 09:45

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Internet wymyślili w latach sześćdziesiątych ubiegłego wieku naukowcy pracujący dla amerykańskiej armii. Dziś korzystają z niego wszyscy - w ciągu minuty wpisujemy 200 milionów zapytań do wyszukiwarki Google. Dynamiczny rozwój sieci sprawił jednak, że pojawiły się nowe zagrożenia. Cyberataki nie wymagają użycia ani jednego żołnierza, a mogą stanowić niebezpieczeństwo zarówno dla systemu militarnego, jak i dla tak zwanej infrastruktury krytycznej państwa (energetyka, łączność, banki).

- Dzisiejsze zagrożenia dla bezpieczeństwa to ataki cybernetyczne i terrorystyczne - stwierdził w jednym z wywiadów minister Tomasz Siemoniak. - Hakerzy są w stanie sparaliżować ważne systemy państwa, w tym systemy wojskowe - dodał.

Blokada jako protest

W styczniu 2012 roku nastąpiło uderzenie w systemy teleinformatyczne polskich instytucji państwowych. Doszło wówczas do hakerskiego ataku określanego mianem DDoS (distributed denial of service), polegającego na wysyłaniu zmasowanych zapytań, co powoduje zablokowanie usług informacyjnych na przeciążonych serwerach. Był on związany z protestami przeciw podpisaniu przez władze Polski umowy ACTA, która miała wprowadzić międzynarodowe standardy w walce z naruszeniami własności intelektualnej.

Przejściowo wystąpiły wtedy trudności w dostępie do stron internetowych Ministerstwa Obrony Narodowej, Sztabu Generalnego Wojska Polskiego, Żandarmerii Wojskowej, Dowództwa Operacyjnego Sił Zbrojnych i Polskiego Kontyngentu Wojskowego w Afganistanie. Rzecznik prasowy MON Jacek Sońta zapewniał, że systemy informatyczne armii są bezpieczne, działają one bowiem w odciętej od internetu sieci wewnętrznej. Atak został powstrzymany dzięki Systemowi Reagowania na Incydenty Komputerowe w Departamencie Informatyzacji i Telekomunikacji MON.

Według Agencji Bezpieczeństwa Wewnętrznego, atak ten służył sprawdzeniu gotowości naszych służb odpowiedzialnych za bezpieczeństwo teleinformatyczne kraju. Nie wiadomo, kim byli hakerzy (w USA co czwarty haker współpracuje z FBI)
.

Z przeprowadzonych później analiz wynika, że do ataku w 81 procentach wykorzystano adresy IP komputerów znajdujących się na terenie Polski. Nie oznacza to jednak, że został on przeprowadzony z terytorium naszego kraju, ponieważ hakerzy mogli używać serwerów pośredniczących (proxy) lub komputerów, nad którymi wcześniej przejęli kontrolę. Po tym zdarzeniu minister administracji i cyfryzacji Michał Boni powołał zespół mający cyklicznie przygotowywać wytyczne dotyczące ochrony portali rządowych (gov.pl) przed atakami hakerskimi i ustalać standardy bezpieczeństwa dla stron rządowych.

Początki obrony

W Polsce pierwsze prace zmierzające do ochrony krytycznej infrastruktury teleinformatycznej państwa rozpoczęły się pod koniec XX wieku. W 1996 roku powstał CERT Polska, który w ramach instytutu badawczego Naukowej i Akademickiej Sieci Komputerowej (NASK) zajął się bezpieczeństwem teleinformatycznym. CERT, czyli zespół do spraw reagowania na przypadki naruszenia bezpieczeństwa teleinformatycznego, to nazwa, pod którą w większości krajów Unii Europejskiej, Szwajcarii oraz w USA funkcjonują jednostki powołane do zwalczania incydentów komputerowych. Są to zazwyczaj ośrodki działające przy uczelniach technicznych lub firmach informatycznych.

W 2008 roku powołano zespół reagowania na incydenty komputerowe - CERT.GOV. Jest on częścią ABW (Departamentu Bezpieczeństwa Teleinformatycznego) i ma wszystkie uprawnienia właściwe tym służbom. W Departamencie Informatyki i Telekomunikacji MON powstał natomiast MIL-CERT dla sił zbrojnych. Żadna z polskich instytucji rządowych nie jest jednak w stanie samodzielnie bronić się przed atakami hakerów, dlatego CERT Polska we współpracy z Departamentem Bezpieczeństwa Teleinformatycznego ABW stworzył system wczesnego ostrzegania o zagrożeniach internetowych o nazwie ARAKIS-GOV24. Zawiadamia on o próbach rozprzestrzeniania się robaków sieciowych, bonetów, skanowaniach danych z zewnątrz oraz infekcjach komputerów wewnątrz chronionej sieci. Jego zadaniem jest wykrywanie anomalii, które mogą wskazywać na atak, a nawet na przygotowania do niego. Nowe pole walki

- Cyberprzestrzeń to kolejna po lądzie, morzu, przestrzeni powietrznej i kosmicznej sfera walki - mówi Krzysztof Liedel, zastępca dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Dlatego także na tym polu trzeba rozwijać zdolności obronne. W wielu krajach w siłach zbrojnych powstają specjalne struktury. Stany Zjednoczone na przykład w 2010 roku powołały Dowództwo Cybernetyczne USCYBERCOM odpowiedzialne za prowadzenie defensywnych i ofensywnych operacji w tym obszarze.

W polskim resorcie obrony są wewnętrzne systemy teleinformatyczne, odseparowane od internetu. MIL-WAN na przykład służy do przesyłania informacji niejawnych, a CATEL to system niejawnej mobilnej łączności rządowej, niezależny od operatora telefonii komórkowej, choć korzysta z oferowanej przez niego transmisji danych. Dostęp do internetu w wojsku zapewnia natomiast system INTER-MON.

W 2008 roku minister obrony wydał decyzję numer 205 w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej. Na jej podstawie stworzono System Reagowania na Incydenty Komputerowe. Funkcję jego centrum koordynacyjnego pełniło Wojskowe Biuro Bezpieczeństwa, Łączności i Informatyki (obecnie Resortowe Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych). Za wsparcie techniczne odpowiadali Centrum Zarządzania Systemami Teleinformatycznymi (obecnie Resortowe Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi) oraz administratorzy systemów i sieci teleinformatycznych w jednostkach i komórkach organizacyjnych. Powołano także zespół, który miał analizować zagrożenia w sieciach i systemach teleinformatycznych. W jego skład weszli przedstawiciele departamentów Informatyki i Telekomunikacji, Ochrony Informacji Niejawnych, Komendy Głównej Żandarmerii Wojskowej, Służby Kontrwywiadu Wojskowego, Zarządu Planowania Systemów Dowodzenia i
Łączności - P6 Sztabu Generalnego Wojska Polskiego, Centrum Zarządzania Systemami Teleinformatycznymi oraz Wojskowego Biura Bezpieczeństwa Łączności i Informatyki.

W 2010 roku działalność rozpoczęło Centrum Bezpieczeństwa Cybernetycznego w Białobrzegach. Jest to jednostka, o której oficjalnie niewiele wiadomo. W 2011 roku w odpowiedzi na poselską interpelację ówczesny wiceminister obrony Marcin Idzik tak opisał, czym się ona zajmuje: "Centrum nie prowadzi aktywnych działań obronnych w sieciach resortu. Jest ono uczestnikiem realizowanego przez Sztab Generalny Wojska Polskiego procesu osiągania zdolności w zakresie dowodzenia i kierowania w cyberprzestrzeni, zgodnie z przyjętymi celami sił zbrojnych NATO".

29 kwietnia 2013 roku minister obrony wydał decyzję o utworzeniu Narodowego Centrum Kryptologii, a radca ministra generał brygady rezerwy Krzysztof Bondaryk jest odpowiedzialny za powstanie tej instytucji.

Potrzebna cyberstrategia

Reforma systemu dowodzenia i kierowania siłami zbrojnymi nie ominęła także resortowej teleinformatyki. W 2012 roku minister Tomasz Siemoniak powołał pełnomocnika do spraw bezpieczeństwa cyberprzestrzeni. Został nim dyrektor Departamentu Informatyki i Telekomunikacji MON. 1 października 2013 roku rozpoczął funkcjonowanie wojskowy Inspektorat Systemów Informacyjnych, który zastąpił Departament Informatyki i Telekomunikacji MON, a funkcję pełnomocnika przejął generał Bondaryk. Inspektoratowi podlegają teraz wszystkie jednostki teleinformatyczne w polskiej armii, które znajdowały się do tej pory w strukturach poszczególnych dowództw rodzajów sił zbrojnych. Do końca roku nowa jednostka podlega dyrektorowi generalnemu MON, ale od 1 stycznia 2014 roku zostanie podporządkowana dowódcy generalnemu. 1 października weszła też w życie decyzja ministra obrony narodowej numer 261 z 19 września 2013 roku dotycząca usprawnienia systemów komunikacji elektronicznej w resorcie obrony narodowej.

"Toczące się od 2008 roku prace nad rządowym programem ochrony cyberprzestrzeni RP kończą się odrzucaniem dokumentu lub przekładaniem na stosowną chwilę", piszą w książce "Działania sił zbrojnych w cyberprzestrzeni" Romuald Hoffmann, były już dyrektor byłego Departamentu Informatyki i Telekomunikacji MON, i Bogusław Pacek, rektor Akademii Obrony Narodowej. Taki los spotkał "Rządowy program ochrony cyberprzestrzeni na lata 2009-2011 - założenia". Opracowany w 2010 roku podobny projekt na lata 2011-2016 także nie został przyjęty przez rząd, lecz skierowany do dalszych uzgodnień.

- Trzeba przyjąć całościową strategię dotyczącą bezpieczeństwa w cyberprzestrzeni - mówi Krzysztof Liedel. - Dziś dokumentem o takim charakterze jest "Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej", opracowana przez zespół międzyresortowy. To dokument ogólny - dodaje. I niewiele w nim mówi się o koordynacji działań między różnymi instytucjami.

- A takie podejście może położyć nawet najlepszą strategię - uważa profesor Stanisław Sulowski, dziekan Ośrodka Analiz Politologicznych Uniwersytetu Warszawskiego. Pojęcie "cyberprzestrzeń" pojawiło się w polskim prawie dopiero w 2011 roku, gdy z inicjatywy prezydenta znowelizowano ustawę o stanie wojennym oraz o kompetencjach naczelnego dowódcy Sił Zbrojnych RP. Jeden z zapisów upoważnia głowę państwa do wprowadzenia stanu nadzwyczajnego w wypadku "wrogiego działania w cyberprzestrzeni".

Przyjęto wówczas definicję, że cyberprzestrzeń to "przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne, w rozumieniu art. 3 pkt 3 ustawy z dnia 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne (DzU nr 64, poz. 565, z późniejszymi zmianami) wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami". Romuald Hoffmann przytacza jednak znacznie prostszą definicję: "cyberprzestrzeń to różne sieci komputerowe plus ludzie, plus procedury".

Bezpieczeństwo w sieci to jedna ze spraw, którą Bronisław Komorowski poruszył w marcu 2013 roku na dorocznej odprawie kierowniczej kadry MON. Spotkanie odbyło się za zamkniętymi drzwiami, ale wystąpienie prezydenta opublikowano na stronie internetowej BBN. "Cyberprzestrzeń to sfera, która dopiero się kształtuje", ocenił Bronisław Komorowski. "Powstają nowe cybercentra, cyberdowództwa, cyberstrategie - na przykład wyprzedzającego ataku. Niektórzy mówią wręcz, że stajemy się dziś świadkami swoistego cyberwyścigu zbrojeń. Jest to wielkie wyzwanie, ale też szansa dla naszych sił zbrojnych. Szansa, której nie można zaprzepaścić".

O tym, że armia musi przygotować się do działania w cyberprzestrzeni, a rozwijanie tej zdolności za kilka lat powinno stać się priorytetem rozwoju sił zbrojnych, mówił wielokrotnie także szef BBN. W USA strategię cyberbezpieczeństwa przyjęto już dekadę temu. Podobne dokumenty ma Rosja i wiele państw europejskich. Dlatego generał Stanisław Koziej twierdzi, że przygotowanie polskiej strategii bezpieczeństwa dotyczącej tej sfery jest jednym z najpilniejszych zadań.

O bezpieczeństwie w cyberprzestrzeni niewiele mówią "Strategia bezpieczeństwa narodowego RP" z 2007 roku, uszczegóławiająca ją "Strategia rozwoju systemu bezpieczeństwa narodowego RP w latach 2012-2022" oraz "Strategia obronności RP". Dokumenty te wskazują jedynie na nowe zagrożenia, które mogą wynikać z postępującej informatyzacji kluczowych obszarów funkcjonowania państwa.

- W nowej strategii bezpieczeństwa narodowego musi znaleźć się rozdział poświęcony cyberbezpieczeństwu. Prace nad nią trwają. Bezpieczeństwo w cyberprzestrzeni składa się z działań ofensywnych i defensywnych. Musimy mieć zdolności, żeby zdobywać przewagę informacyjną nad przeciwnikiem oraz posiadać systemy, które będą nas zabezpieczały przed podobnym działaniem. Jesteśmy na początku drogi w tworzeniu takich rozwiązań - uważa Krzysztof Liedel. Jak tłumaczy, nie stworzymy stuprocentowego zabezpieczenia. Trzeba jednak pomyśleć o zapasowych rozwiązaniach, które pozwolą zminimalizować szkody, gdy zawiedzie system informatyczny. Warto także pamiętać, że najsłabszym ogniwem w procesie wdrażania zasad bezpieczeństwa pozostaje człowiek. Romuald Hoffmann twierdzi, że nie da się pogodzić nieograniczonej wolności z nieograniczonym bezpieczeństwem.

- Najbardziej tajne rzeczy pozostaną tajne, gdy będą poza siecią. Nie wykluczam, że powrócimy do Enigmy i do jednorazowych kodów albo papierowej koperty, którą przywiezie kurier w stopniu pułkownika - przewiduje profesor Krzysztof Kubiak, dziekan Wydziału Nauk Technicznych Dolnośląskiej Szkoły Wyższej we Wrocławiu. A na poparcie swojej tezy przytoczył anegdotę: podczas przesłuchań w Senacie na temat operacji amerykańskich sił specjalnych w 1993 roku w Mogadiszu jeden z kongresmenów zapytał jej dowódcę, dlaczego nie podsłuchiwali Somalijczyków. Ten odpowiedział: - Trudno za pomocą satelitów przechwycić dźwięki tam-tamów.

Małgorzata Schwarzgruber, "Polska Zbrojna"

Atak na plany Najbardziej znaną próbą włamania na strony internetowe MON był atak w 2010 roku. Do cywilnej części systemu komputerowego resortu próbowano wprowadzić plik Java, który miał rozpowszechniać wirusa. Jego nazwa wskazywała, że może zawierać informacje dotyczące planów ewentualnościowych Organizacji Traktatu Północnoatlantyckiego lub plany NATO wobec Polski i krajów nadbałtyckich. Plik zneutralizowano po kilku godzinach. Cyberoddziały - Rosja. Generał pułkownik Oleg Ostapenko, zastępca ministra obrony, zapowiedział, że do końca 2013 roku w siłach zbrojnych Rosji pojawi się nowy rodzaj wojsk - oddziały bezpieczeństwa cybernetycznego. Ich głównym zadaniem będzie walka z zagrożeniami z sieci, wyłapywanie złośliwego oprogramowania, odbijanie ataków hakerskich, a także poszukiwanie nieprzyjacielskich "zakładek", które mogą znajdować się w instalacjach sprowadzanych zza granicy. - Wielka Brytania. Jednostkę obrony cybernetycznej zamierza stworzyć brytyjskie ministerstwo obrony. Resort
poinformował, że będzie ona miała za zadanie obronę wojskowych i cywilnych sieci komputerowych oraz najważniejszych baz danych przed atakiem hakerów, ma także podejmować w cyberprzestrzeni działania ofensywne. - Niemcy. W reakcji na ujawnione przez Edwarda Snowdena stosowanie przez amerykańską agencję NSA programów szpiegowskich powołano w lipcu 2013 roku w Niemczech nadzwyczajnego pełnomocnika rządu do spraw polityki zagranicznej w przestrzeni cybernetycznej. Został nim Dirk Brengelmann, doradca sekretarza generalnego NATO Andersa Fogha Rasmussena w kwestiach politycznych i polityki bezpieczeństwa. Pentagon pod ostrzałem Według serwisu Huffington Post jednym z najbardziej dotkliwych cyberataków na amerykańskie serwery wojskowe było włamanie w 2011 roku do sieci jednego z koncernów zbrojeniowych współpracującego z rządem Stanów Zjednoczonych. Hakerzy skradli wówczas 24 tysiące wojskowych plików. Część z nich dotyczyła tajnych systemów Pentagonu. Włamywacze przełamali wtedy także zabezpieczenia firmy
zbrojeniowej - Booz Allen Hamilton. Ich ofiarą padło około 90 tysięcy wojskowych adresów e-mail i haseł. Udało im się spenetrować również system jednego z największych koncernów współpracujących z amerykańskim wojskiem - Lockheed Martin.

Źródło artykułu:WP Wiadomości
Komentarze (0)