Reklama

Polityka i prawo

Anakonda: ABW prowadzi ćwiczenia obrony przed cyberatakami

  • omid - drugi irański satelita, który trafił na orbitę w 2009 roku, fot. Mardetanha/Wkimedia, CC BY-SA 3.0
    omid - drugi irański satelita, który trafił na orbitę w 2009 roku, fot. Mardetanha/Wkimedia, CC BY-SA 3.0

W związku z manewrami NATO kryptonim „Anakonda-16” Agencja Bezpieczeństwa Wewnętrznego rozpoczęła regionalne ćwiczenia obrony przed cyberatakami. Ich celem jest m.in. sprawdzenie stanu gotowości administracji publicznej na wybuch konfliktu o charakterze hybrydowym.

Sojuszniczym manewrom wojskowym kryptonim „Anakonda-16” towarzyszą odbywające się w dniach 7-17 czerwca br. w różnych częściach kraju Regionalne Ćwiczenia Obronne – „RĆO-2016”. W ramach ich III fazy rozpoczęły się wczoraj czterodniowe ćwiczenia obrony przed cyberatakami, które prowadzi Rządowy Zespół Reagowania na Incydenty Komputerowe działający jako Wydział CERT.GOV.PL Departamentu Bezpieczeństwa Teleinformatycznego ABW. Dzięki dokumentowi rozsyłanemu drogą elektroniczną do uczestników ćwiczeń mieliśmy możliwość poznać cele ćwiczeń i ważne informacje dla uczestniczących w nich instytucji.

Istotą ćwiczeń jest przeprowadzenie przez CERT.GOV.PL ataków w formie aplikacyjnej na zasoby teleinformatyczne administracji publicznej. Cele ćwiczeń – jak wynika z dokumentu ABW, którego kopią dysponujemy – obejmują: a) ocenę zdolności realizacji zadań przez administrację publiczną w środowisku konfliktu hybrydowego, b) doskonalenie procesu obsługi i neutralizacji zaistniałych incydentów teleinformatycznych, c) weryfikację procedur bezpieczeństwa dotyczących procesu reagowania i neutralizacji zaistniałych incydentów teleinformatycznych, d) weryfikację komunikacji między instytucjami w zakresie zgłaszania, informowania i współpracy przy obsłudze incydentów teleinformatycznych.

Zgodnie z założeniami ćwiczeń główna skrzynka główna [email protected] pełni jednocześnie trzy role: a) Rządowego Centrum Reagowania na Incydenty Komputerowe, do którego administracja publiczna przesyła zgłoszenia o incydentach i atakach cybernetycznych; b) atakującego i c) środków masowego przekazu (mediów).

Z tego też względu każda wiadomość przychodząca do uczestników ćwiczeń ze skrzynki [email protected] posiada w temacie oznaczenie roli, w jakiej występuje w niej CERT.GOV.PL. Zgodnie z tą zasadą wiadomości mogą być zatytułowane następująco: a) RCO Temat wiadomości - CERT.GOV.PL, b) RCO Temat wiadomości – atakujący i c) RCO Temat wiadomości - media.

Na potrzeby ćwiczeń RĆO-2016 CERT.GOV.PL pełni również rolę wszystkich operatorów i dostawców Internetu w kraju i za granicą. Skrzynka mailowa dostawcy Internetu to [email protected]. Zaprezentowany przez organizatorów przykład jej wykorzystania to wysłanie wniosku o zablokowanie określonego adresu IP. 

Niezależnie od tego zespół CERT.GOV.PL odgrywa w trakcie ćwiczeń RĆO-16 rolę firmy hostingowej, z którą kontakt można nawiązać poprzez adres [email protected] zwracając się tą drogą chociażby – jak ilustruje przykład podany przez ABW - o udostępnienie logów z podmiany strony WWW ministerstwa czy urzędu wojewódzkiego.

Istotne jest, że wszystkie wiadomości e-mail rozsyłane przez zespół CERT.GOV.PL w ramach przygotowanego scenariusza RĆO-16 muszą być odpowiednio oznaczane. 

Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w odniesieniu do administracji rządowej i sfery cywilnej w naszym kraju. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami.

CERT.GOV.PL realizuje jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze cyberprzestrzeni Polski. Stanowi zarazem II poziom Krajowego Systemu Reagowania na Incydenty Komputerowe w Cyberprzestrzeni RP.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama