moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Cybersecurity Challenge PL2020

Powstrzymać atak hakerów na firmę farmaceutyczną, a także zneutralizować jego skutki – to zadanie, któremu musieli sprostać uczestnicy Cybersecurity Challenge PL2020. W cybernetycznym turnieju, zorganizowanym przez fundację The Bridge, wzięli udział studenci z ponad 60 polskich uczelni. Wśród nich byli podchorążowie z Akademii Wojsk Lądowych im. gen. Tadeusza Kościuszki.

Cybersecurity Challenge PL2020 to turniej, podczas którego zespoły składające się ze studentów i podchorążych muszą stawić czoła zagrożeniom czyhającym w cyberprzestrzeni. Właśnie odbyła się pierwsza edycja wydarzenia. Ze względu na epidemię koronawirusa dokonano zmiany formuły konkursu ze stacjonarnej na pracę zdalną przy wykorzystaniu sieci teleinformatycznych.

Organizator, fundacja The Bridge, zaprosiła do udziału przedstawicieli 65 uczelni: politechnik, wydziałów prawa, zarządzania/ekonomii, akademii medycznych i wojskowych z całego kraju. Wszyscy uczestnicy operowali w zespołach, ale nie zostały one utworzone na poszczególnych uczelniach. Studenci zostali tak podzieleni na zespoły, by w każdym znajdowali się specjaliści z danej dziedziny. Zadaniem każdego z nich było opracowanie rozwiązań, które pomogą rządowi w powstrzymaniu ataku hakerskiego i problemach, jakie spowodował.

Zadanie, z jakim zmagali się uczestnicy turnieju, opracowali eksperci z Ministerstwa Cyfryzacji. Jego scenariusz zakładał, że hakerzy zaatakowali jedną z firm farmaceutycznych, dostawcę szczepionek. Rezultatem było zainfekowanie jednej z linii produkcyjnych przedsiębiorstwa, efekty działań cyberprzestępców wpłynęły też na działanie jednej z placówek ochrony zdrowia.

– Studenci podczas wykonywania zadania mieli możliwość konsultacji z tzw. aktorami, którzy dbali o dynamikę całego przedsięwzięcia, a także udzielali uczestnikom wskazówek. Jednak, aby je otrzymać, studenci musieli odpowiednio formułować pytania – mówi Margo Koniuszewski, prezes fundacji The Bridge. – Do powstrzymania cyberataku konieczne było zdobycie informacji o tym, że szczepionkę kupiło wojsko, a zostali nią zaszczepieni żołnierze, którzy przygotowywali się do wyjazdu na misje – dodaje.

Wyzwaniu, jakie studentom rzuciła fundacja The Bridge, usiłowało sprostać m.in. 16 podchorążych z Akademii Wojsk Lądowych, na co dzień studiujących na Wydziale Nauk o Bezpieczeństwie i w Wydziale Zarządzania. – Podchorążowie, którzy uczestniczyli w Cybersecurity Challenge PL2020, to najlepsi z najlepszych. Mimo że wszyscy mieli solidne podstawy dotyczące wojskowości, poświęciliśmy wiele czasu na przygotowania do działań w cyberprzestrzeni. Starałem się im przekazać jak najwięcej wiedzy dotyczącej tego środowiska walki, analizowaliśmy między innymi ataki cybernetyczne, jakie miały miejsce na świecie w ostatnich latach – mówi płk dr hab. inż. Mariusz Frączek z Zakładu Bezpieczeństwa w Cyberprzestrzeni Instytutu Inżynierii Bezpieczeństwa Wydziału Nauk o Bezpieczeństwie AWL. – Udział w tym wydarzeniu był dla podchorążych na pewno ciekawym doświadczeniem, tym bardziej że scenariusz nawiązywał do sytuacji, z jaką mamy obecnie do czynienia, czyli epidemii COVID-19. Taki atak, z którym musieli się zmierzyć podczas turnieju, mógłby mieć miejsce w rzeczywistości – dodaje.

Jak mówi organizator wydarzenia, rozwiązania zaproponowane przez poszczególne zespoły zaskoczyły samych jurorów. – Jury było pod wrażeniem poziomu wiedzy uczestników. Szczególne wrażenie wywarł fakt, że studenci podchodzili do rozwiązania problemu bardzo kompleksowo, doskonale wiedzieli, jak funkcjonuje krajowy system związany z działaniem w cyberprzestrzeni, jakie instytucje za niego odpowiadają i w jaki sposób są od siebie zależne – mówi. Dodaje także, że uczestnicy wykazali się bardzo dużymi zdolnościami komunikacyjnymi i umiejętnością pracy w zespołach. – Bez tego elementu, trudno byłoby im zrealizować postawione przed nimi zadania – zaznacza.

Spośród wszystkich drużyn – w każdym województwie działała jedna – jury wybrało cztery, które ich zdaniem poradziły sobie z wyzwaniem najlepiej. Były to zespoły operujące w województwach – łódzkim, opolskim, wielkopolskim i pomorskim.

Z uwagi na duży sukces wydarzenia, fundacja The Bridge planuje zorganizować jego kolejną edycję. Płk Mariusz Frączek z AWL zapowiada, że uczelnia zamierza wziąć w niej udział. – Musimy przewartościować nasze podejście do cyberbezpieczeństwa. Strefa cyber ciągle jest traktowana jako sfera działań cywilnych, a przecież została uznana za jedną z domen walki – mówi. – Musimy być świadomi, że w cyberprzestrzeni może dojść do sytuacji, w której zagrożone będzie zdrowie i życie żołnierzy. Cieszę się, że udaje nam się zaszczepić tę wiedzę wśród podchorążych. Muszą wiedzieć, że służba w wojsku to nie tylko przygoda, ale przede wszystkim ciężka i pełna wyzwań praca – podkreśla.

Magdalena Miernicka

autor zdjęć: HackYeah

dodaj komentarz

komentarze


Pod skrzydłami Kormoranów
 
Wojna w świętym mieście, epilog
Jakie wyzwania czekają wojskową służbę zdrowia?
Morska Jednostka Rakietowa w Rumunii
SOR w Legionowie
Czerwone maki: Monte Cassino na dużym ekranie
Active shooter, czyli warsztaty w WCKMed
Zachować właściwą kolejność działań
Szpej na miarę potrzeb
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Wojna w świętym mieście, część druga
Wypadek na szkoleniu wojsk specjalnych
Kolejne FlyEye dla wojska
Aleksandra Mirosław – znów była najszybsza!
Święto stołecznego garnizonu
Wytropić zagrożenie
Wojna w świętym mieście, część trzecia
Żołnierze-sportowcy CWZS-u z medalami w trzech broniach
Puchar księżniczki Zofii dla żeglarza CWZS-u
W Italii, za wolność waszą i naszą
Sprawa katyńska à la española
Kosiniak-Kamysz o zakupach koreańskiego uzbrojenia
Rekordziści z WAT
Operacja „Synteza”, czyli bomby nad Policami
Wojskowy bój o medale w czterech dyscyplinach
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Gunner, nie runner
25 lat w NATO – serwis specjalny
Systemy obrony powietrznej dla Ukrainy
NATO na północnym szlaku
Wojna w Ukrainie oczami medyków
Więcej pieniędzy dla żołnierzy TSW
Kadisz za bohaterów
Rozpoznać, strzelić, zniknąć
W Rumunii powstanie największa europejska baza NATO
Wojna na detale
Gen. Kukuła: Trwa przegląd procedur bezpieczeństwa dotyczących szkolenia
Ukraińscy żołnierze w ferworze nauki
Żołnierze ewakuują Polaków rannych w Gruzji
Szybki marsz, trudny odwrót
Lekkoatleci udanie zainaugurowali sezon
Strategiczna rywalizacja. Związek Sowiecki/ Rosja a NATO
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Zmiany w dodatkach stażowych
Znamy zwycięzców „EkstraKLASY Wojskowej”
Na straży wschodniej flanki NATO
Ramię w ramię z aliantami
Front przy biurku
Donald Tusk: Więcej akcji a mniej słów w sprawie bezpieczeństwa Europy
W Brukseli o wsparciu dla Ukrainy
Charge of Dragon
Polak kandydatem na stanowisko szefa Komitetu Wojskowego UE
Tusk i Szmyhal: Mamy wspólne wartości
NATO zwiększy pomoc dla Ukrainy
NATO on Northern Track
Morze Czarne pod rakietowym parasolem
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Przełajowcy z Czarnej Dywizji najlepsi w crossie
Sandhurst: końcowe odliczanie

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO