A A A

I ty możesz zostać cyberżołnierzem

Operacje wojenne w cyberprzestrzeni to już nie jest tylko dodatkowa taktyka służąca do walki z wrogiem. Ich rola jest kluczowa. Katarzyna Bielińska


źródło: Adobe Stock


Rutynowa aktualizacja oprogramowania jest jednym z najczęstszych, ale najmniej rozumianych elementów naszego cyfrowego życia. Wyskakujące okienko o aktualizacji traktujemy zwykle po macoszemu i zbytnio się nim nie przejmujemy. Ot, jedna z wielu czynności po wyłączeniu komputera, wykonywanych przed snem. Tyle tylko, że jej konsekwencje mogą być całkiem niespodziewane… a kolejny poranek może wyglądać zupełnie inaczej.

Słodkich snów

Ubiegłej wiosny firma SolarWinds z Teksasu udostępniła swoim klientom jedną z takich aktualizacji oprogramowania – za sprawą swojego sztandarowego produktu: aplikacji o nazwie Orion. Popularny system służący do kompleksowego zarządzania sieciami firmowymi i monitorowania ich wydajności, miał zrobić to, co zwykle. Klienci zalogowali się do witryny programistycznej, wpisali hasło, a aktualizacja miała bezproblemowo wykonać „swoją robotę”. Okazało się jednak, że ta rutynowa czynność miała tym razem nieco inni przebieg. Hakerzy kierowani przez Rosyjską Służbę Wywiadu Zagranicznego (SVR) wykorzystali ten kosmetyczny zabieg komputerowy do tego, aby wprowadzić złośliwy kod, a następnie wykorzystać Orion jako narzędzie do masowego cyberataku na Stany Zjednoczone. Wielomiesięczne dochodzenie, oparte na rozmowach z dziesiątkami osób – od pracowników firmy przez ekspertów od cyberkryminalistyki, którzy prowadzili śledztwo, po ofiary włamania pokazało, że atak ten był niepodobny do żadnego innego i przygotowany iście po mistrzowsku.

Wojna, której nie widać

Aplikacje do monitorowania sieci są kluczowym elementem operacji odbywających się na zapleczu, których nigdy nie widzimy. Takie oprogramowanie jak Orion pozwala pracownikom działów informatycznych jednym rzutem oka na ekran sprawdzić całą firmową sieć: serwery, zapory (firewalle) i… drukarkę na trzecim piętrze, która płata psikusy i przechodzi w tryb offline. Atak rosyjskich hakerów w sposób naturalny objął całą dostępną infrastrukturę. Cyberprzestępcy buszowali po amerykańskich sieciach komputerowych (wśród skompromitowanych organizacji znalazły się Microsoft, Intel i Cisco, a także amerykański Departament Skarbu, Sprawiedliwości i Energii oraz Pentagon) przez dziewięć miesięcy i do końca nie wiemy, ile szkody wyrządzili. Być może po prostu czytali e-maile i robili to, czym zazwyczaj zajmują się cyberszpiedzy, a być może podrzucali jakieś jajko niespodziankę, które da o sobie znać w przyszłości.


źródło: Adobe Stock


Jeszcze jakiś czas temu historie o cybernetycznych operacjach brzmiały jak scenariusz niezłego filmu sensacyjnego. Miasta bez prądu, sparaliżowane lotniska i szpitale, niedziałające banki i zablokowane bankomaty, zamknięte rafinerie i fabryki… Rzeczywistość pokazała, że wydarzenia te nie są już elementami filmowego scenariusza, bo każda z tych historii wydarzyła się naprawdę.
Cyberwojna jest jedną z najbardziej gorących obecnie wojen. Hakowanie nie ogranicza się już do jakiejś taktyki stosowanej na peryferiach klasycznej wojny: cyberataki same w sobie stały się wojenną bronią, wymierzoną nie tylko w wojskowe komputery. Równie łatwym celem stają się skomputeryzowane i zautomatyzowane elementy cywilnej infrastruktury krytycznej wroga. Konsekwencje dla mieszkańców są ogromne – w świecie coraz bardziej uzależnionym od komputerów mogą prowadzić do braku dostępu do ważnych systemów (np. kolejowego czy lotniczego), bez których trudno nam sobie wyobrazić życie. Nie może więc dziwić, że większość państw – w tym również Polska – punkt ciężkości związany z obroną kraju coraz bardziej przesuwa na działania podejmowane w cyberprzestrzeni.

Setka cyberżołnierzy

Zagwarantowanie bezpieczeństwa sieci teleinformatycznych i zasobów informacyjnych jest jednym z priorytetów naszego rządu. Prowadzenie działań obronnych oraz operacji militarnych w cyberprzestrzeni jest zadaniem kilku wyspecjalizowanych jednostek: Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC), Centrum Operacji Cybernetycznych, Służby Kontrwywiadu Wojskowego czy Zespołu Działań Cyberprzestrzennych Dowództwa Wojsk Obrony Terytorialnej (CyberWOT) w Zegrzu. Ta ostatnia jednostka, podobnie jak cyberkomponent Gwardii Narodowej Armii Stanów Zjednoczonych czy Estonii, realizuje zadania z zakresu cyberobrony i cyberochrony w Wojskach Obrony Terytorialnej. Obecnie CyberWot składa się z kilkudziesięciu żołnierzy, wyłonionych podczas kilkuetapowej rekrutacji, jednak docelowo będzie w nim służyć ok. 100 cyberżołnierzy. – Największą wartością tego zespołu są ludzie: wysokiej klasy specjaliści na co dzień pracujący w najlepszych krajowych i międzynarodowych firmach sektora IT oraz cyberbezpieczeństwa – mówi płk Marek Pietrzak, rzecznik prasowy WOT.


Jakie kraje stanowią największe zagrożenie dla polskiego cyberbezpieczeństwa? Jednoznaczna odpowiedź na to pytanie nie jest łatwa. – Oczywiście w cyberprzestrzeni zauważalna jest dynamika i postęp działań kilku państw, które są szczególne aktywne w tej dziedzinie, jednak internet (sieć) nie ma granic – mówi pułkownik. Dlatego podczas analizy zagrożeń trzeba zwracać uwagę nie tylko na konkretne kraje, ale także na grupy hakerskie, które często są międzynarodowe i skupiają ludzi z całego świata. – Jednak bardzo trudne byłoby wskazanie jednego państwa, które stanowi dla nas zagrożenie, gdyż przeprowadzanie ataku z terytorium danego kraju nie oznacza. że był on prowadzony przez to państwo – mówi Pietrzak. Często ataki prowadzone są z sieci DarkNet i w takim przypadku ustalenie źródła ataku czy atakującego nie jest w pełni możliwe.

Na cyberpoligonie

Czym na co dzień zajmują się żołnierze Zespołu Działań Cyberprzestrzennych? Pracują zawodowo, zajmując się m.in. pentestami, czyli procesami polegającymi na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, który pozwoli na praktyczną ocenę bieżącego stanu bezpieczeństwa danego systemu, w szczególności wskazania podatności i odporności na próby przełamania zabezpieczeń. W większości mają kilku- i kilkunastoletnie doświadczenie w branży IT oraz szeroko pojętym cyberbezpieczeństwie.


Równocześnie pełnią terytorialną służbę wojskową w Wojskach Obrony Terytorialnej, przechodząc intensywne szkolenia informatyczne (z rozpoznania i obrony cyberprzestrzeni, analizy powłamaniowej czy utwardzania systemów) oraz stricte wojskowe – strzelanie, taktyka, musztry czy szkolenie poligonowe.
Żołnierze biorą też udział w cyberpoligonach, czyli symulacji działań prowadzonych w cyberprzestrzeni w przygotowanym wcześniej środowisku wirtualnym Cyberrange. – Możemy tam ćwiczyć różne zadania na przykład związane z ochroną infrastruktury krytycznej czy utworzenie red i blue teamów z określonymi celami – mówi pułkownik. Szkolenia typu Red Team vs Blue Team to oparte na scenariuszach i rywalizacji symulowane rzeczywiste sytuacje, w których w zależności od swojej roli: atakującego (Red) lub obrońcy (Blue) uczestnicy atakują lub bronią wskazane zasoby. Takie szkolenia są przeprowadzane w czasie rzeczywistym w środowisku wirtualnym pod okiem instruktora, który monitoruje działania i postępy uczestników. Powyższe ćwiczenia pozwalają na podnoszenie kompetencji, wymianę doświadczeń, wzajemną nauka oraz budowanie umiejętności współpracy w zespole.


Żołnierze CyberWOT brali również udział w Locked Shields (NATO), największych na świecie ćwiczeniach z zakresu cyberbezpieczeństwa, którego organizatorem z polskiej strony jest NCBC. W wiosennej edycji, która ze względu na sytuację epidemiologiczną odbywała się zdalnie, udział wzięło ponad 2000 ekspertów z 30 krajów. Uczestnicy mieli możliwość doskonalenia umiejętności obrony systemów informatycznych i infrastruktury krytycznej fikcyjnego kraju Berylia przed symulowanymi atakami w czasie rzeczywistym. – W tym roku po raz pierwszy ćwiczenia dotyczyły również systemów kontroli misji satelitarnych potrzebnych do zapewnienia świadomości sytuacyjnej w czasie rzeczywistym – mówi Marek Pietrzak. Uczestnicy NATO-wskich ćwiczeń zajmowali się również innym gorącymi tematami związanymi z bezpieczeństwem cyberprzestrzeni, m.in. analizowali, w jaki sposób coraz bardziej popularne deepfake’i mogą powodować ewentualne konflikty i jak temu przeciwdziałać.

Rekrutacja do CyberWOT

Jak zostać żołnierzem CyberWOT? Wbrew pozorom o taką funkcję mogą starać się nie tylko osoby z dużym doświadczeniem informatycznym. – W rekrutacji główny nacisk jest położony na ponadprzeciętnych, uzdolnionych ochotników – mówi pułkownik Pietrzak. Do Zespołu Działań Cyberprzestrzennych rekrutowane są zarówno osoby, które mają za sobą lata pracy w branży IT, jak i młode talenty, dla których przewidziano ukierunkowane szkolenia. W późniejszym czasie planowane jest także utworzenie niewielkich samodzielnych komponentów CyberWOT na szczeblu taktycznym przy Brygadach WOT. Co zrobić, aby stać się częścią tego zespołu? Na adres mailowy cyberrekrutacja@mon.gov.pl należy wysłać CV wraz z kwestionariuszem i listem motywacyjnym (więcej informacji na stronie WOT).

Bibliografia

Dina Temple-Raston, A 'Worst Nightmare' Cyberattack: The Untold Story Of The SolarWinds Hack, serwis Npr.org [dostęp: 09.09.2021]


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto