Rząd PO-PSL pozostawił Polskę bezbronną na niemal wszystkich polach – również w zakresie bezpieczeństwa sieci. Infrastruktura kluczowa dla funkcjonowania państwa była chroniona tylko od godz. 8 do 16. Potem fajrant.
Rządy Donalda Tuska i Ewy Kopacz dużo mówiły na temat bezpieczeństwa sieci; powołane zostało nawet specjalne ministerstwo, ale suma realnych dokonań wynosi zero. Po ośmiu latach tych rządów skala zaniechań jest taka, że Polska tak naprawdę nie jest przygotowana do przeciwstawienia się cyberatakom.
W Ministerstwie Cyfryzacji komórką zajmującą się bezpieczeństwem sieci kierowała szefowa gabinetu politycznego ministra Michała Boniego. Zespół monitorowania zagrożeń sieci pracował od godz. 8 do 16. Najwyraźniej uznawano, że atak hakerów może nastąpić wyłącznie w godzinach urzędowych. Zespół mógł reagować na atak, który już nastąpił, nie było natomiast żadnego systemu zapobiegania napaściom hakerów. Nie istniały jakiekolwiek wykazy zdefiniowanych celów ochrony, nie mówiąc już o jej priorytetach. Nie opracowano żadnych projektów czy analiz dotyczących realnych działań, mających zapewnić obronę państwa przed cyberatakami. Nie było żadnych działań o charakterze systemowym, które dałyby możliwość kompleksowej ochrony cyberprzestrzeni. Ograniczano się jedynie do jednopoziomowego systemu opartego na systemach bezpośredniej ochrony danych. Pod rządami PO-PSL staliśmy się bezbronni jak dzieci – powszechna świadomość instytucji państwowych, operatorów sieci i przedsiębiorstw wydawała się ignorować zagrożenia, ufając bezgranicznie oprogramowaniu typu firewall. Tymczasem tylko w marcu br. zanotowano ataki na Kancelarię Prezesa Rady Ministrów, MSZ, MON, PKO BP, Bank Millennium.
Cyfrowa rzeczywistość
Prawidłowe funkcjonowanie infrastruktury krytycznej państw zależy w znacznej mierze od bezpieczeństwa teleinformatycznego ich systemów. Chodzi o takie dziedziny jak produkcja i dystrybucja energii (systemy zarządzania, sterowania, monitorowania, liczne sensory sieciowe), systemy bankowe (systemy transakcyjne, wymiana danych międzybankowych), systemy administracji państwowej, system ratunkowy czy transportowy. Ponadto wiele systemów spoza infrastruktury krytycznej zależy od bezpieczeństwa i stabilności sieci – chociażby działania firm komercyjnych i obywateli (dostęp do banku, dystrybucja towarów i usług). Atak destabilizujący działanie sieci i systemów IP w obecnych czasach jest względnie tani i możliwy do wykonania przez coraz szersze grupy specjalistów działających po „ciemnej stronie”. Wirtualny atak może spowodować bardzo realne negatywne skutki w świecie rzeczywistym, w skrajnym wypadku nawet paraliż państwa. Wystarczy na przykład sparaliżować Warszawę przez wyłączenie światła na skrzyżowaniach. Zagrożenie działania istotnych funkcji państwa to jedno z podstawowych zmartwień instytucji odpowiedzialnych za krajowe cyberbezpieczeństwo. Źródła ataku na usługi i serwisy wpływające na istotne funkcje państwa mogą być umiejscowione zarówno w kraju, jak i za granicą. Niestety do chwili obecnej nie zbudowano systemu wczesnego ostrzegania, umożliwiającego wczesną identyfikację tego typu zagrożeń. Dopiero niedawno wydane przez Ministerstwo Cyfryzacji „Założenia Systemu Cyberbezpieczeństwa RP” uwzględniają jego budowę.
Zanim wystrzelą rakiety
Atak wirtualny może być wstępem do realnej agresji zbrojnej. Chyba na razie nikt nie wyobraził sobie potencjalnych konsekwencji ataków blokujących systemy i destabilizujących sieć – skutki mogą być trudne do wyobrażenia. Spróbujmy wyobrazić sobie nasz kraj bez działającej sieci informatycznej, bez energii elektrycznej, dystrybucji paliw, finansów czy służby zdrowia. Atak wykonany 10 lat temu na system elektrowni atomowych w Iranie (sławny Stuxnet – wykryty w czerwcu 2010 r. – pierwszy znany wirus do monitorowania i przeprogramowywania instalacji przemysłowych) pokazał możliwości destrukcji elektrowni w państwie przez użycie tylko i wyłącznie stosownego oprogramowania. Dokładna liczba zarażonych komputerów i systemów nie jest znana, według danych zamieszczonych w raporcie W32.Stuxnet Dossier z 2011 r. zarażonych było ok. 100 000 komputerów ze 155 krajów. Po Stuxnecie przyszły kolejne coraz bardziej wyrafinowane wirusy o wdzięcznych nazwach, takie jak Duqu, Metasploit czy Gauss (wykryty dopiero 11 miesięcy po ataku).
Jednakże ataki destabilizujące systemy nie są obecnie najczęściej pojawiającym się zagrożeniem. Gdy działania ofensywne się pojawią, będzie to przejaw ostatecznej konfrontacji. To, co stanowi obecnie największy problem, to nieuprawnione pozyskiwanie informacji. Te informacje dają możliwość znalezienia przez przeciwnika słabych stron. Możliwości analizy dużej liczby danych umożliwiają budowanie wiedzy i planowanie działań ofensywnych.
Dobra cyberzmiana
Nowy rząd traktuje kwestię bezpieczeństwa narodowego kompleksowo i definiuje priorytety, do których należy cyberbezpieczeństwo. Dopiero dobra zmiana PiS u skutkuje podjęciem realnych kroków. Utworzono specjalny zespół w Ministerstwie Cyfryzacji i jednocześnie uruchomiono szerokie konsultacje związane z opublikowaniem „Założeń do strategii cyberbezpieczeństwa dla Rzeczypospolitej Polskiej”. Najistotniejsze jest to, że „Założenia” jasno określają kierunek dalszego działania. Chodzi o budowę trzystopniowego systemu ochrony cyberprzestrzeni: po pierwsze systemu wczesnego ostrzegania, po drugie klastrów bezpieczeństwa (pierwszy będzie klaster rządowy) i po trzecie bezpośredniej ochrony danych (uwzględniającej komponent archiwizacji istotnych danych) wraz z 24-godzinnym nadzorem operacyjnym nad sytuacją w cyberprzestrzeni. Nie pominięto również istotnego czynnika, jakim jest przygotowanie merytoryczne personelu odpowiedzialnego za projektowanie, administrowanie i użytkowanie systemów teleinformatycznych. Nie mniej istotna wydaje się planowana kampania edukacyjna. Stworzenie mody na bezpieczeństwo w sieci pozwoli nie tylko uniknąć przykrych niespodzianek zwykłym użytkownikom domowych komputerów, ale również utrudni wykorzystanie ich urządzeń jako tzw. zombie do poważniejszych ataków. To naprawdę dobra zmiana, dająca nadzieję na szybką poprawę sytuacji w tym obszarze.
Minister cyfryzacji Anna Streżyńska w rozmowie z „Codzienną” stwierdziła: „Jeśli chodzi o kwestie cyberbezpieczeństwa, to przede wszystkim po latach zastoju zaczęliśmy wreszcie działanie. We współczesnym świecie sprawy cyberbezpieczeństwa powinny być traktowane na równi z bezpieczeństwem militarnym kraju. Gotowe już mamy »Założenia strategii cyberbezpieczeństwo RP«. Mamy nadzieję, że do końca roku zostanie ona przyjęta jako oficjalny dokument rządowy. Nadrabiamy też opóźnienia instytucjonalne i organizacyjne, szczególnie w zakresie cywilnego bezpieczeństwa obywateli i przedsiębiorców. Zwłaszcza interesy i prawa obywateli w sieci muszą być chronione przez 24 godziny na dobę przez siedem dni w tygodniu. Wszystkie te działania podejmujemy przede wszystkim po to, by zapewnić obywatelom maksymalną ochronę przed zagrożeniami w sieci, w tym zagrożeniami o charakterze ekonomicznym lub wymierzonym przeciwko ich danym i prywatności, wbrew pozorom to właśnie zwyczajni obywatele są najbardziej narażeni na wrogie działania osób, które chcą wykorzystywać sieć oraz ufność jej użytkowników do działań wymierzonych przeciw użytkownikom internetu”.
Zapowiedziano również utworzenie specjalnych wydziałów do zwalczania przestępczości w cyberprzestrzeni. Mieliby w nich pracować prokuratorzy wyspecjalizowani w ściganiu przestępczości internetowej i ataków przeprowadzanych przez hakerów.
Ochrona 500+
Każdy atak internetowy traktowany jest jak przestępstwo i prokuratura musi mieć skuteczne narzędzia do ścigania przestępstw także w cyberprzestrzeni. Minister Anna Streżyńska wskazuje na ostatni przykład. Uruchomienie programu Rodzina 500+ spowodowało, że pod rządową stronę służącą do składania wniosków podszyło się w sumie 150 różnych witryn. Część z nich miała charakter przestępczy. W jednym pomieszczeniu w Ministerstwie Cyfryzacji – tzw. War Room – skoordynowano wysiłki kilku ministerstw i banków, policji, służb odpowiedzialnych za eksploatację systemów informatycznych i służb prasowych. Wdrożenie programu Rodzina 500+ przebiegło dzięki temu bez specjalnych problemów, a nieliczne usterki usuwane były na bieżąco. Na bieżąco też reagowano na pojawianie się fałszywych stron i na bieżąco stawiano również ich twórcom zarzuty karne. Taki model współpracy zostanie wdrożony na stałe jeszcze przed szczytem NATO.
Bezpieczeństwo sieci to proces ciągłego udoskonalania metod walki z zagrożeniami. Mamy unikatowe możliwości – kraj późno wchodzący na rynek danej technologii ma doskonałe warunki uczenia się na błędach innych i wprowadzania najnowocześniejszych rozwiązań. Ważne, abyśmy wdrożyli systemy bezpieczeństwa narodowego, nad którymi państwo ma pełną kontrolę. Jak pokazują wyniki prac Narodowego Centrum Badań i Rozwoju, polskie podmioty są w stanie opracować ciekawy system ewaluacji zagrożeń bezpieczeństwa cybernetycznego, który może stanowić podstawę do budowy wczesnego ostrzegania o zagrożeniach w cyberprzestrzeni.
Chcesz pokoju? Szykuj się na wojnę
Cyberkonflikt staje się nowym rodzajem wojny. Wobec zwiększającej się liczby ataków NATO rozpoczęło pod koniec marca debatę w sprawie zakwalifikowania hakerów jako regularnych jednostek wojskowych. Tym samym należy także zdefiniować rolę odpowiednich instytucji MON u w systemie zarządzania cyberbezpieczeństwem. Polska już od jakiegoś czasu stała się celem cyberataków. Istnieją grupy przestępcze, którym zależy głównie na zdobywaniu informacji na temat naszego państwa. W działalności cyberszpiegowskiej jedną z aktywniejszych stron jest Federacja Rosyjska, lecz także Chiny, ale nie ma co się łudzić, że druga strona, którą kojarzymy z naszymi sojusznikami, tego nie robi. Warto już teraz myśleć o kolejnym kroku – działaniach ofensywnych, gdyż powszechnie wiadomo, że najlepszą metodą obrony jest atak.
Obecnie niezbędne jest skoordynowanie współpracy służb zaangażowanych w różne aspekty działań w cyberprzestrzeni. I tak: MON – działania aktywne i działania w okresie kryzysu i wojny, ABW – ochrona istotnych interesów państwa i działania antyterrorystyczne, MSWiA – ściganie przestępstw pospolitych. Do tego należy dołożyć inne sektory, takie jak: finanse, transport, energetyka czy zdrowie oraz operatorów telekomunikacyjnych. Jak widać, to ogromna skala przedsięwzięcia, która wymaga jasnych uregulowań prawnych. Rozpoczęto już pracę nad ustawą o krajowym systemie cyberbezpieczeństwa. I to jest niepodważalnym, kolejnym przejawem dobrej zmiany.
Źródło: Gazeta Polska Codziennie
Adrian Stankowski