Reklama

Armia i Służby

ECSC rozwija kompetencje cyberżołnierzy. Jakie są kluczowe umiejętności?

fot. CyberDefence24.pl
fot. CyberDefence24.pl

Jakie kluczowe umiejętności powinny posiadać osoby, które chcą pracować w branży cyberbezpieczeństwa? O tym, między innymi rozmawiamy z  dyrektorem Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa płk. rez. Pawłem Dziubą, płk. Mariuszem Piwowarskim oraz ppłk. dr inż. Pawłem Majdanem.

Eksperckie Centrum Szkolenia Cyberbezpieczeństwa zajmuje się podnoszeniem kwalifikacji żołnierzy i pracowników, by wspomagać rozwój kompetencji Sił Zbrojnych RP w zakresie zwalczania cyberzagrożeń oraz ochrony cyberprzestrzeni. Do jego zadań należy organizacja szkoleń, warsztatów i treningów, by podnosić poziom wiedzy i praktycznych umiejętności żołnierzy w tym zakresie.

Dyrektor Centrum, Paweł Dziuba w rozmowie z portalem CyberDefence24.pl podkreślił, że na pewno nie liczy się liczba szkoleń, a ich jakość oraz poziom wykształcenia kadr. Szkolenia przeprowadzane przez ECSC skierowane są zwykle do małych grup, a Centrum stara się szybko i elastycznie reagować na potrzeby chwili, by dostosować ich poziom i proponowaną wiedzę do danej sytuacji czy występujących obecnie zagrożeń.

Wiedza aktualizowana jest m.in. na podstawie nowych podatności, wykrywanych przez żołnierzy z Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, którzy na bieżąco zgłaszają, jakie kompetencje należałoby poprawić i usprawnić, by służby były zdolne do ochrony państwa przed cyberatakami.

Zdaniem dyrektora Dziuby istotna jest także współpraca z firmami, które dostarczają nowoczesnych rozwiązań na potrzeby branży oraz informacji o podatnościach. Zaliczył do nich m.in. Microsoft, Cisco czy Palo Alto Networks. Na podstawie informacji od partnerów możliwe jest dostosowanie programu szkoleń, by móc zaprezentować, jak sobie radzić z cyberatakami.

Płk Mariusz Piwowarski dodał, że od samego początku istnienia, ECSC przystąpiło do realizacji specjalistycznych szkoleń, w których postawiono na praktyczne umiejętności, dostosowane do potrzeb wojskowych jednostek resortu obrony narodowej. Ścieżki szkoleniowe są natomiast odpowiednio dobrane do stopnia i stanowiska pracy oraz wzbogacone o scenariusze administrowania systemem, siecią komputerową czy konkretnymi sytuacjami cyberzagrożeń, by szkoleni byli w stanie reagować na realne problemy.

"Przeprowadzamy szkolenia, które dostosowujemy do tego, jakie są obecnie potrzeby, rozwiązania na rynku IT" - poinformował również płk Piwowarski.

Największe cyberzagrożenia

Na pytanie, jakie są obecnie największe cyberzagrożenia ppłk.  dr inż. Paweł Majdan wskazał, że największym zagrożeniem jest w tej chwili ransomware i możliwość atakowania użytkowników za pośrednictwem poczty (phishing - red). Ataki ransomware ograniczają zdolność do administrowania ważnymi procedurami lub świadczenia usług potrzebnych społeczeństwu. W wielu przypadkach oprogramowanie ransomware może spowodować również znaczne szkody finansowe, a także problemy z odzyskaniem pełnej kontroli nad usługami.

Natomiast phishing to forma cyberprzestępstwa wykorzystująca e-mail, telefon lub wiadomość tekstową w celu uzyskania cennych danych osobowych od potencjalnych ofiar. Informacje te mogą obejmować numery bankowe lub rozliczeniowe, numery kart kredytowych, osobiste dane identyfikacyjne, kody bezpieczeństwa lub loginy i hasła. Ten rodzaj zagrożenia jest również wykorzystywany jako metoda przeprowadzania ataków ransomware i staje się niestety coraz bardziej powszechny w dobie pandemii COVID-19. 

Jak można uczulić użytkowników na zagrożenia? Choć wydaje się to oczywiste, to należy podkreślić, że system bezpieczeństwa jest tak silny, jak jego najsłabsze ogniwo, czyli CZŁOWIEK. Czyli podstawą działania w tym przypadku jest sprawdzanie od kogo otrzymujemy maila, zwrócenie uwagi na treść otrzymywanych wiadomości, a także na obecność w nich załączników oraz linków. „Ważne jest również, jaki jest zawarty adres w linku do którego kieruje nas podejrzana wiadomość” - zauważył ppłk. Paweł Majdan w rozmowie z CyberDefence24.pl.

Dyrektor Centrum Paweł Dziuba, pytany z kolei o to, czy zgodziłby się ze stwierdzeniem, że „podstawą w ochronie przed cyberatakami jest ostrożność użytkowników” odpowiedział, że na tę kwestię można spojrzeć z kilku perspektyw. Jego zdaniem istotne jest budowanie świadomości w zakresie  możliwości stania się ofiarą phishingu. Jednak użytkownik to „ostatni schodek”, a istnieją także inne metody ochrony, takie jak np. firewalle czy odpowiednia konfiguracja poczty mailowej.

Natomiast w zależności od charakteru instytucji, odpowiednia jednostka zajmuje się jej obroną przed cyberatakami – jeśli chodzi o resort obrony narodowej jest to CSIRT MON, zajmujący się ochroną cyberprzestrzeni resortu. Posiada on odpowiednie narzędzia, zasoby i wyszkolony personel, który jest w stanie zweryfikować ewentualne ataki na pocztę.

Dyrektor Dziuba dodał, że jeśli chodzi o podejście indywidualnego użytkownika – „dobrze by było, aby był świadomy, że klikając w link otrzyma wiadomość, której oczekuje”.

Natomiast płk Mariusz Piwowarski wyraził zdanie, że podstawą jest cykliczne uświadamianie - w postaci przeprowadzanych kursów i szkoleń, co wzmocni wiedzę osób, w jaki sposób chronić się przed atakami w sieci. Podkreślił, że nauka w zakresie cyberbezpieczeństwa jest procesem cyklicznym, a więc odpowiednie szkolenia trzeba powtarzać, aby na bieżąco aktualizować wiedzę dotyczącą eliminowania zagrożeń.

Plany rozwoju cyberszkoleń

Dyrektor ECSC płk Paweł Dziuba przedstawił także, jakie zadania udało się do tej pory zrealizować oraz jakie są plany Centrum na najbliższą przyszłość.

Przy współudziale Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni zrealizowano szkolenia, które podnoszą kompetencje żołnierzy i pracowników, a także opracowano całościowy plan poprawy ich umiejętności za pomocą CyberPoligonu.

Ma być on formą zaproszenia do współdziałania i integracji z innymi zespołami z NATO, by ćwiczyć scenariusze realnych zagrożeń na zasadach rywalizacji i dzięki temu stworzyć bezpieczne rozwiązania. Dyrektor Dziuba podkreślił, że do podnoszenia kompetencji wykorzystywany jest także CyberRange.

W planach Centrum jest rozwijanie współpracy z innymi ośrodkami m.in. dzięki podpisanemu porozumieniu z Morskim Centrum Cyberbezpieczeństwa, funkcjonującym przy Akademii Marynarki Wojennej czy też wkrótce planowanemu porozumieniu z Akademickim Centrum Polityki Cyberbezpieczeństwa AszWoj-u.

We wrześniu ECSC zostało zaproszone do European Security & Defence College, a w listopadzie planowane jest również przedstawienie oferty na Cyber Defence Committee w ramach NATO.

/Materiał powstał we współpracy z ECSC


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze (3)

  1. Fanklub Daviena i GB

    Patrząc na banalne "mondrości" na poziomie szkoły podstawowej i kierunki zagrożeń jakich spodziewa się ECSC, mam jak najgorsze mniemanie o ich fachowości... :D

  2. Kazik

    Nie, największym zagrożeniem jest głupota i naiwność użytkowników technologii, połączoną z totalnym brakiem choć minimalnej wiedzy technicznej. A nie tam jakiś phishing czy ransomware.

    1. Fanklub Daviena i GB

      Największym zagrożeniem są backdoory ustawowo zaszyte w amerykański sprzęt i oprogramowanie kupowane przez Polin, gdzie pycha zaślepia Amerykanów, że są tak "mondrzy" a Rosjanie i Chińczycy tak głupi, że tego nie spostrzegą, nie mówiąc o wykorzystaniu przeciw USA i ich sojusznikom. Prawda natomiast jest taka, że i Chiny i Rosja do infrastruktury krytycznej używają własnego sprzętu (mundurówki rosyjskie mają np. własne smartfony - z kiepskim, nienowoczesnym ekranem, ale za to z tym co im potrzeba - dobrym aparatem, skanerem odcisków palców, skanerem chipów paszportów i na własnych scalakach i oprogramowaniu i wzmocnioną wodoszczelną obudową), z własnymi procesorami, chipsetami, oprogramowaniem. I kiedyś to ślepe zaufanie Polin do amerykańskich rozwiązań się zemści. Dlatego to jest największe zagrożenie, że na backdoory np. w ruterach Cisco czy Intel Management Engine żadna ostrożność i kwalifikacje użytkownika nie pomogą, bo zagrożeniem jest ukryte "zdalne sterowanie" w ich sprzęcie i sofcie, nad którym po prostu nie będą mieli kontroli... NSA i inne trzyliterowe instytucje USA kupują sprzęt na zamówienie, bez "udogodnienia dla klientów" jak Intel Management Engine, ale innym klientom Intel takiego sprzętu odmawia... Pakowanie tych backdoorów zresztą już się na USA mści, bo z tego powodu świat zaczął uciekać z architektury x86 w stronę Arm, a po chęci nVIDII (muszą się jeszcze zgodzić organy antymonopolowe) kupna Arm, w stronę RISC-V, która to ostatnia architektura doznała niesamowitego postępu, np. niedawno jedna z firm (amerykańska zresztą) ogłosiła pierwszy procek RISC-V wydajnością na watt dorównującą architekturze x86-64, choć eksperci w najoptymistyczniejszych proroctwach przewidywali coś takiego dopiero za 8 lat, więc USA podcina gałąź (z prockami Intela i AMD) na której siedzi... :D

  3. eee

    Żołnierz cyfrowy będzie przemieszczał się ze wzrokiem utkwionym w ekranik. Teraz możliwości są trzy: uderzy głową w drzewo i straci przytomność lub wpadnie w rów i zwichnie nogę ew. nie zauważy że przekroczył linię frontu i trafi do niewoli.

Reklama