Cyberofensywa Wojska Polskiego

7 listopada 2016, 10:00
Fot. ppor. Robert Suchy/CO MON
Fot. J. Raubo/ Defence24.pl
Fot. J. Raubo/Defence24.pl

Działania w cyberprzestrzeni zostały po raz pierwszy w historii Wojska Polskiego włączone do Planu Modernizacji Technicznej jako program priorytetowy w ramach jego aktualizacji. Na razie znane są wstępne założenia, ale ich realizacja może wydatnie przyczynić się do wzmocnienia zdolności obronnych polskiej armii w cybeprzestrzeni.

W ramach aktualizacji Planu Modernizacji Technicznej Wojska Polskiego na lata 2017-2022 działania w cybeprzestrzeni zostały zaliczone do priorytetowych i przeznaczono około miliarda złotych na poprawę zdolności działań w cyberprzestrzeni. W raporcie NIKu 2015 roku o stanie cyberbezpieczeństwa państwa wojskowe systemy teleinformatyczne zostały uznany za najlepiej zabezpieczone.

Konieczne jest jednak podejmowanie dalszych działań, i temu ma m.in. służyć aktualizacja Planu Modernizacji Technicznej. Zdolności w cyberprzestrzeni zostały wyodrębnione jako jeden z programów priorytetowych. Wstępne założenia redefinicji PMT przedstawił jeszcze podczas MSPO płk Krzysztof Zielski ze Sztabu Generalnego, objęły one następujące projekty:

1. Laboratorium do prowadzenia badań i rozwoju sieci i systemów teleinformatycznych.

Wojsko ma zamiar stworzyć laboratorium do prowadzenia badań i rozwoju systemów i sieci teleinformatycznych. Nieznane są szczegóły prac, które mają być wykonywane oraz liczba zatrudnionych tam osób. Można jednak założyć, powstanie takiego obiektu zdecydowanie poprawi zdolności obronne systemów używanych przez wojsk poprzez wprowadzenie nowych metod i narzędzi bezpieczeństwa jak również dogłębne i wszechstronne zbadanie odkrytego złośliwego oprogramowania. Dzięki inżynierii wstecznej będzie możliwe nawet ustalenie, kto był jego autorem. Dodatkowo umożliwi to testowanie używanych aplikacji pod kątem różnych ataków cyfrowych. Ponadto może ono wzmocnić zdolności wojskowa do wykrywania i odpowiedzi na zagrożenia w czasie rzeczywistym oraz doprowadzić do powstania innowacyjnych metod projektowania i wdrażania systemów bezpieczeństwa. Laboratorium jest niezbędne, biorąc pod uwagę dynamikę zmian środowiska wirtualnego i zwiększająca się popularność internetu rzeczy, który przyniesienie wyzwania w sferze bezpieczeństwa.

2. Oprogramowanie do prowadzenia działań aktywnych w cyberprzestrzeni oraz rozpoznania i wykorzystania podatności cybernetycznych (jako dwa projekty).

Oprogramowanie do prowadzenia działań aktywnych w cyberprzestrzeni oraz rozpoznania i wykorzystania podatności cybernetycznych jest niezbędne do przeprowadzenia jakichkolwiek operacji ofensywnych w środowisku wirtualnym. Oficjalnie nie ma żadnych informacji potwierdzających czy obecnie wojsko polskie posiada takie zdolności, ale należy zauważyć, że na potrzebę ich nabycia, jasno wskazuje Doktryna Cyberbezpieczeństwa z 2015 roku stworzona przez Biuro Bezpieczeństwa Narodowego. Z pewnością biorąc pod uwagę specyfikę przestrzeni wirtualnej oraz fakt, że coraz więcej państw posiada zdolności do działań ofensywnych, jest to niezbędny element dla wojska polskiego do operowania w cyberprzestrzeni.

3. System do analizy ruchu sieciowego typu NetFlow.

Następnym planowanym zakupem jest nabycie systemów do analizy ruchu sieciowego typu „NetFlow”. Jest to protokół opracowany przez firmę Cisco do zbierania informacji o ruchu w sieciach IP. W architekturze NetFlow, routery zbierają statystki ruchu IP na wskazanych interfejsach by później przekazać je w rekordach protokołu NetFlow do węzłów zbierających. Umożliwi to wojsku lepsze zrozumieniu zmiany, które następują w sieciach oraz ich serwisach, zwiększy wydajność użytkowania sieci i aplikacji, zmniejszy koszty obsługi IP i aplikacji oraz umożliwi lepszą wykrywanie i klasyfikowanie incydentów bezpieczeństwa. W szczególności technologia ta jest przydatna w powstrzymywaniu ataków DDoS czy złośliwego oprogramowania. W 2003 roku dzięki NetFlow udało się zminimalizować skutki robaka Slammer.

4. System do korelacji zdarzeń i logów typu „Security Information and Event Management”.

Kolejnym narzędziem, które wojsko planuje nabyć jest system do korelacji zdarzeń i logów typu „Security Information and Event Management”. Zwiększy on jakość przepływu informacji o zagrożeniach dzięki pozyskiwaniu danych zawartych w rozproszonych logach i następnie gromadzi w je w jednym centralnym miejscu, gdzie mogą być monitorowane, raportowane oraz oczyszczane. Tworzy to kompleksowy obraz bieżącej sytuacji i jest niezbędny do efektywnego zarządzania ryzykiem operacyjnym IT. Umożliwi to polskiemu wojsku szybszą i efektywniejszą wymianą informacji o zagrożeniach, dzięki czemu będzie mogło lepiej zabezpieczyć swoje systemy teleinformatyczne i komputerowe.

Zapowiedź nabycia odpowiedniego systemu do rozpoznania i wykorzystania podatności cybernetycznych oraz prowadzenia testów bezpieczeństwa systemów teleinformatycznych jest oczywista. Z jednej strony pozwoli on na zwiększenie bezpieczeństwa własnych systemów poprzez wykrycie luk i podatności przed tym jak zrobi to atakujący. Pozwoli również na przeprowadzenia ataków cyfrowym do których rozpoznane podatności cybernetycznych jest niezbędne, jeżeli taka operacja miałaby się udać.

5. Urządzenia, oprogramowanie oraz infrastruktura systemu do prowadzenia działań ofensywnych i defensywnych w cyberprzestrzeni związanych z sieciami. Ostatni planowany zakup w ramach działań w cyberprzestrzeni dotyczy urządzeń, oprogramowania oraz infrastruktury systemu do prowadzenia działań ofensywnych i defensywnych w cyberprzestrzeni związanych z sieciami. Jasno to pokazuje, że Ministerstwo Obrony Narodowej chce rozwijać zarówno komponent defensywny ofensywny w środowisku wirtualnym.

Planowane zakupy przez Wojsko Polskie skupiają się na poprawie bezpieczeństwa własnych systemów, głównie przez usprawnienie mechanizmu wymiany informacji o zagrożeniach. Nacisk położono też na badania nad nowymi technologami oraz testowanie już obecnych. Dużą rolę do odegrania mają również działania ofensywne w cyberprzestrzeni. Biorąc pod uwagę, że wojsko do tej pory posiadało najlepsze zabezpieczenie w cyberprzestrzeni ze wszystkich instytucji państwowych, a także rosnące znaczenie działań w przestrzeni informatycznej dla szeroko pojmowanych operacji wojskowych, planowane wydatki wydają się być trafną inwestycją.

Redefinicja Planu Modernizacji Technicznej została ostatecznie podpisana przez szefa MON Antoniego Macierewicza na początku października. Nie jest wykluczone, że wprowadzono jeszcze pewne zmiany dotyczące zdolności w cyberprzestrzeni, ale powyższe zestawienie daje ogólny zarys zdolności, jakie mają być pozyskane przez wprowadzenie nowego programu operacyjnego.

Czytaj też: Posłowie o cyberbezpieczeństwie polskiej armii. "Stałe podnoszenie zdolności"

KomentarzeLiczba komentarzy: 3
nut
poniedziałek, 7 listopada 2016, 13:24

No już sygnalizowano, ze na pierwszej linii walczy (będzie walczył ?) kawaler złotego krzyża zasługi - niejaki Misiewicz. Ma walczyć z wrogą dezinformacją w sieci - czekamy na efekty działań tego eksperta od wszystkiego.

grundy
wtorek, 8 listopada 2016, 03:58

Tak to jest, jak artykuł o czołgach to od razu milion ekspertów na forum ile to trzeba kupić, jaki kaliber lufy, amunicję, cuda wianki. Gdy mowa o wyzwaniach dla armii, które w tamtym wieku wydawały się wielu osobom nieistotne, to dyskusja sprowadza się do pierdołów o adblocku, wrzutach o NSA, OT itp. Zwyczajną trollownią usiłuje się przykryć własną ignorancję.

wojt
poniedziałek, 7 listopada 2016, 19:52

..a ja pamiętam pewną telekonferencję na której Antoni i Naczelnik państwa siedząc pod wielkim ekranem na którym wyświetlano rozmówców ze Skypa...O patrz Putin do nas dzwoni...Kto,co Putin?... i tacy u nas fachowcy...