Armia i Służby

#CyberMagazyn: Żyjemy w stanie permanentnej cyberwojny?

Fot. Scott Rodgerson/unsplash.com
Fot. Scott Rodgerson/unsplash.com

„Z pozoru niezwiązane ze sobą ataki mogą być częścią pewnego rodzaju kampanii, mającej na celu destabilizację bezpieczeństwa narodowego państwa, które padło ofiarą tych cyberataków. W tym aspekcie możemy mówić nie tylko o konflikcie, ale również o wojnie” – podkreśla na łamach naszego portalu płk dr hab. inż. Grzegorz Pilarski z Akademii Sztuki Wojennej. 

Świat cyfrowy daje państwom szerokie możliwości realizacji swojej polityki i dbania o interesy. Cyberataki, mające na celu np. zakłócenie funkcjonowania procesów czy kradzież danych dla celów wywiadowczych pokazują, o jak dużej skali zjawiska mówimy.

Cyberprzestrzeń została określona przez gen. dyw. Andrzeja Reudowicza, zastępcę szefa Biura Bezpieczeństwa Narodowego, „super-domeną cyber”, w której występują klasyczne działania, takie jak np. manipulacja czy szpiegostwo. „Przenika ona wszystkie trzy klasyczne domeny i jest nierozerwanie związana z informacją” – podkreślił generał podczas Cyber24Day.

To wszystko pokazuje, jak ważnym wymiarem jest obecnie cyberprzestrzeń. Widzimy więc, że mówimy o sferze nie tylko funkcjonowania obywateli, ale także – i być może przede wszystkim – państw, które nieustannie wchodzą ze sobą w interakcje.

Jak często państwa sięgają po cybernarzędzia?

„Odpowiedź zależy od tego, jaki przyjmiemy aparat oceny statystycznych danych oraz weryfikacji incydentów komputerowych, które są zgłaszane i obsługiwane w systemie cyberbezpieczeństwa” – mówi na łamach naszego portalu płk dr hab. inż. Grzegorz Pilarski z Akademii Sztuki Wojennej (ASzWoj).

Tłumaczy, że działania podejmowane w domenie cyber charakteryzują się tym, że niejednokrotnie niemożliwe jest wskazanie atrybucji operacji. W ten sposób bardzo trudno jest określić, kto tak naprawdę odpowiada za konkretny atak.

Wrogie kampanie mogą być prowadzone m.in. przez podmioty APT (ang. advanced persistent threat), które domniema się, że są sponsorowane przez określone państwa. „Tego typu rozumowanie może nam uświadomić, że w zależności od skutków, jakie dany atak za sobą niesie, można domniemywać, że określone cyberataki są przeprowadzone na zlecenie określonych państw” – wskazuje płk dr hab. inż. Grzegorz Pilarski. W związku z tym, analizując skalę statystyczną zgłaszanych incydentów, „można przyjąć, że dość często państwa sięgają po cybernarzędzia, aby realizować swoje interesy”.

Ofensywne czy defensywne – które z cybernarzędzi są ważniejsze?

W opinii przedstawiciela ASzWoj-u bardzo istotne jest to, aby państwa rozwijały zarówno ofensywne, jak i defensywne cyberzdolności. Jednak w odniesieniu do pierwszej ze wspomnianych kategorii, pojawia się wiele wątpliwości natury etycznej i prawnej.

Płk dr hab. inż. Grzegorz Pilarski wyjaśnia, że działania ofensywne czy też defensywne są złożone i wymagają niejednokrotnie współpracy wielu podmiotów, które to czasami mają różne cele do osiągnięcia. W związku z tym, rozpatrując płaszczyznę cyberprzestrzeni, operacje te można zaliczyć jako podstawowe elementy cyberkooperencji (def.: prowadzenie lub przygotowanie aktywności w cyberprzestrzeni przy udziale podmiotów/aktorów pozostających w jednoczesnych i współzależnych relacjach konkurencji i kooperacji w określonym horyzoncie czasowym. / Źr.: G. Pilarski, Cyberprzestrzeń - relacje w wojnie hybrydowej, wyd. Akademia Sztuki Wojennej).

„W zależności od punktu oceny, można te działania określić jako pozytywne lub negatywne. Zdolności defensywne jednoznacznie możemy zaliczyć do działań cyberkooperencji pozytywnej, natomiast ofensywne do cyberkooperencji negatywnej” – zaznacza przedstawiciel ASzWoj-u na łamach naszego portalu.

Jak dodaje, zdolności ofensywne wiążą się z wykonaniem działań mających znamiona ataku, co nie kojarzy się dobrze w środowisku międzynarodowym. Efektem tego było m.in. upowszechnienie się w przestrzeni publicznej głosów odnoszących się do „obrony wyprzedzającej”, w celu zastosowania prawa do samoobrony wyprzedzającej. „Można to niejako zaliczyć w pewnym sensie jako rozszerzenie klasycznego prawa do samoobrony” – ocenia płk dr hab. inż. Grzegorz Pilarski.

Moim zdaniem państwa powinny przede wszystkim skupić się na działaniach defensywnych. Jednak z drugiej strony posiadanie zdolności ofensywnych może dać przewagę państwom, które - z punktu widzenia liczebności i kompletowania w sprzęt - nie mogą konkurować z przeciwnikiem o znacznie większych zasobach z punktu widzenia porównania zdolności do działań kinetycznych.

twierdzi płk dr hab. inż. Grzegorz Pilarski z ASzWoj

Niepodważalny jest fakt, że państwo nosi na sobie odpowiedzialność za zapewnienie bezpieczeństwa swoim obywatelom poprzez ochronę swoich sieci i systemów informatycznych. „Ponadto, biorąc pod uwagę fakt, że cyberprzestępcy nie znają granic terytorialnych, to działania w zakresie rozwijania cyberzdolności są również w interesie społeczności międzynarodowej” – twierdzi płk dr hab. inż. Grzegorz Pilarski.

Cybernajemnicy. Czy państwa będą z nich częściej korzystać?

Zlecenie określonych działań grupie cybernajemników utrudnia atrybucję i tym samym – z perspektywy państwa zlecającego atak – pozwala ograniczyć ryzyko poniesienia konsekwencji (np. sankcji) na konkretną operację. To trend, który już teraz możemy obserwować, a który z czasem będzie nabierał na sile.

„Wystarczy prześledzić dostępne źródła opisujące podmioty APT oraz ich taktyki, techniki i procedury działania, czyli tzw. TTPs” – zwraca uwagę przedstawiciel ASzWoj-u. „Outsorcing w zakresie cyberataków jest wygodny z punktu widzenia podmiotów państwowych, ponieważ pozwala być obserwatorem a nie agresorem, którego można oskarżyć” – dodaje.

Żyjemy w stanie permanentnej cyberwojny?

Doniesienia o cyberatakach wymierzonych w istotne z perspektywy państw sektory co chwilę docierają z różnych stron świata. Kraje, takie jak Stany Zjednoczone, Rosja, Chiny, Korea Północna czy Iran, nieustannie „częstują się” wzajemnie „cyberciosami”, co nie pozwala im na unormowanie stosunków. 

„Potwierdzam, że sytuacja w cyberprzestrzeni w takim ujęciu jest poważna” – wskazuje płk dr hab. inż. Grzegorz Pilarski. „Z pozoru niezwiązane ze sobą ataki mogą być częścią pewnego rodzaju kampanii mającej na celu destabilizację bezpieczeństwa narodowego państwa, które padło ofiarą tych cyberataków. W tym aspekcie możemy mówić nie tylko o konflikcie, ale również o wojnie” – wyjaśnia dla CyberDefence24.pl.

Zdaniem przedstawiciela ASzWoj-u oddziaływanie informacyjne w domenie cyber dwóch przeciwstawnych podmiotów polega przede wszystkim na „pozyskiwaniu informacji o drugiej stronie, bądź też zdobywanie informacji będącej w jej posiadaniu w celu późniejszego wykorzystania w określony sposób”.

Do tego dochodzą także działania mające oddziaływać na infrastrukturę przeciwnika, w celu uniemożliwienia mu przeprowadzenia infiltracji lub też pozwolenia na pozyskanie zasobów informacyjnych.

„W tym celu zarówno jedna, jak i druga strona nawiązuje własne relacje cyberkooperencyjne. Uwidacznia się tutaj ciągła rywalizacja pomiędzy podmiotami realizującymi cyberkooperencję o charakterze pozytywnym a tymi opozycyjnymi, realizującymi cyberkooperencję negatywną. Należy zdawać sobie z tego sprawę, że to już się dzieje w cyberprzestrzeni od wielu lat” – wyjaśnia na łamach naszego portalu płk dr hab. inż. Grzegorz Pilarski z ASzWoj-u.

Tekst powstał w ramach cyklu #CyberPaździernik. Cyberbezpieczeństwo dotyczy nas wszystkich – niezależnie od wykonywanego zawodu i wykształcenia czy miejsca zamieszkania. Nie zapominajmy o tym – nie tylko w październiku, który jest „Europejskim Miesiącem Cyberbezpieczeństwa”.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama

Komentarze

    Czytaj także