moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

PISM o polityce NATO w cyberprzestrzeni

Wobec narastających zagrożeń w cyberprzestrzeni NATO przyjęło na szczycie w Walii przełomową deklarację o możliwości przywołania art. 5 w razie najpoważniejszych cyberataków. W związku z nadchodzącym szczytem w Warszawie implementacja wzmocnionej polityki cyberobrony wymaga jednak nie tylko określenia form i sposobów wspólnej reakcji na różne rodzaje cyberataków, lecz także wzmocnienia zdolności obronnych samych sojuszników i dalszego rozwijania narzędzi NATO służących temu celowi – pisze Artur Kacprzyk, analityk Polskiego Instytutu Spraw Międzynarodowych.

Zagrożenia w cyberprzestrzeni

Ataki w cyberprzestrzeni stają się coraz liczniejsze i bardziej zaawansowane. Większość włamań do systemów NATO i sieci rządowych to obecnie akty cyberszpiegostwa, ukierunkowanego głównie na pozyskiwanie informacji, tak jak odkryta w kwietniu tego roku kradzież danych ok. 4 mln pracowników federalnych USA z bazy Rządowej Agencji ds. Personelu (OPM). Również w kwietniu potwierdzono kradzież 5 mln dolarów z konta linii lotniczych Ryan Air, co stanowi przykład działalności motywowanych finansowo grup cyberprzestępczych, regularnie atakujących sektor prywatny i osoby indywidualne.

Powszechne są też akty cyberwandalizmu (m.in. blokowanie dostępu do stron internetowych, zmiana ich treści, niszczenie danych), dokonywane przez indywidualnych hakerów oraz grupy sympatyzujące lub współpracujące z państwami czy organizacjami terrorystycznymi. Przykładowo, w styczniu tego roku hakerzy zamieścili materiały propagandowe Państwa Islamskiego na kontach społecznościowych Centralnego Dowództwa (CENTCOM) USA, kierującego operacjami militarnymi na Bliskim Wschodzie.

W przyszłości destrukcyjne cyberataki mogą jednak posłużyć także do zdestabilizowania czy zastraszenia krajów NATO w czasie pokoju lub do wsparcia działań militarnych przeciwko Sojuszowi. Zdolności tego typu rozwijają potencjalni przeciwnicy NATO, m.in. Rosja i Iran, a konflikty w Gruzji (2008) i na Ukrainie (2014–2015) świadczą o postępującej koordynacji operacji wirtualnych i konwencjonalnych. Głównymi celami najdotkliwszych ataków byłyby sieci wojskowe i systemy cywilnej infrastruktury krytycznej. Przejęcie nad nimi kontroli lub usunięcie i zmanipulowanie danych może sparaliżować systemy dowodzenia i łączności, czy też pozbawić społeczeństwa dostępu do usług sektora energetycznego, finansowego i telekomunikacyjnego.

Choć do tej pory nie odnotowano ataków skutkujących paraliżem najistotniejszych dla państwa sektorów, stratami w ludziach czy rozległymi zniszczeniami fizycznymi, to środki potrzebne do tego rodzaju działań stają się coraz bardziej zaawansowane. Świadczą o tym doniesienia o paraliżu syryjskiej obrony przeciwlotniczej przez izraelski cyberatak przed nalotem na reaktor jądrowy al-Kibar w 2007 roku czy usunięcie danych z 30 tys. komputerów firmy naftowej Aramco, ujawniające luki w systemach infrastruktury krytycznej Arabii Saudyjskiej. Przykładem istnienia „cyberbroni” jest zwłaszcza robak Stuxnet, który został użyty przeciwko irańskiemu ośrodkowi atomowemu Natanz i rzekomo zniszczył ok. 1000 wirówek do wzbogacania uranu.

Trudne początki cyberobrony NATO

Głównym zadaniem NATO jest ochrona własnych sieci informatycznych oraz wsparcie sojuszników w budowie narodowych zdolności cyberobrony, służących zabezpieczeniu sieci, wykrywaniu ataków, zapewnieniu funkcjonowania sieci w razie ataku, oraz przywróceniu sprawności systemów po włamaniach. Wsparcie NATO polega m.in. na ułatwianiu wymiany dobrych praktyk i informacji, ustalaniu wspólnych standardów ochrony sieci krajowych o kluczowym znaczeniu dla realizacji operacji NATO i na organizacji cyberćwiczeń.

W zakresie obrony własnych sieci Sojusz podejmował działania jeszcze przed przyjęciem pierwszej polityki cyberobrony NATO z 2008 roku, powołując w 2002 roku Zespół Reagowania na Incydenty Komputerowe (NCIRC), który osiągnął pełną zdolność operacyjną w 2014 roku. W 2012 roku, rok po uaktualnieniu polityki cyberobrony, ustanowiono też dwa sześcioosobowe zespoły szybkiego reagowania (RRT), które mogą być rozmieszczane za zgodą Rady Północnoatlantyckiej w celu wsparcia krajów będących obiektem poważnych ataków.

Przyjęta na szczycie w Walii we wrześniu 2014 roku wzmocniona polityka cyberobrony wciąż zakłada, że za ochronę sieci narodowych odpowiedzialni są sami sojusznicy, jednak mogą liczyć na szersze niż do tej pory wsparcie NATO. Jest ono konieczne, gdyż wiele krajów, zwłaszcza mniejszych, nie rozwinęło odpowiednich zdolności ze względu na redukcję budżetów obronnych i brak zaplecza eksperckiego. Z kolei niechęć największych sojuszników do przekazywania poufnych informacji (nt. oceny zagrożeń i posiadanych zdolności) utrudnia przygotowanie do współdziałania w trakcie kryzysu, w tym kompleksowe włączenie działań cyberobrony do planów operacji obrony terytorialnej i reagowania kryzysowego.

Dlatego nowa polityka kładzie nacisk na zintensyfikowane ćwiczenia z wykorzystaniem wirtualnego poligonu w Estonii, służące budowie sojuszniczego zaufania i interoperacyjności. Wzmocnieniu ma ulec pomoc konsultacyjna i edukacyjna, m.in. ze strony Centrum Doskonalenia Obrony Cybernetycznej (CCD CoE) w Tallinie. NATO ustala także cele rozwoju środków cyberobronnych państw członkowskich w ramach procesu planowania obronnego. Za obiecujący sygnał należy uznać rozpoczęcie przez trzy grupy państw prac nad wspólnymi zdolnościami w ramach projektów inicjatywy Smart Defence: platformy wymiany informacji nt. złośliwego oprogramowania (MISP), rozwoju wielonarodowych zdolności cyberobrony (MN CD2) oraz edukacji i szkolenia (MN CD E&T).

Nowe priorytety NATO obejmują też ściślejszą współpracę z partnerami międzynarodowymi, zwłaszcza z UE, która rozwija własną politykę cyberbezpieczeństwa. Istotne znaczenie będzie również miała wzmocniona kooperacja z sektorem przemysłowym w ramach rozpoczętej we wrześniu 2014 roku inicjatywy NICP (NATO Industrial Cyber Partnership). Jej realizacja jest ważna pod kątem opracowania nowych zdolności cyberobronnych dla NATO, ale też ze względu na to, że to firmy prywatne są operatorami znacznej części infrastruktury krytycznej. Stąd niezbędne jest przygotowanie do współdziałania w razie ataków (m.in. poprzez wymianę informacji o zagrożeniach).

Problemy odstraszania w cyberprzestrzeni

Rozwijane przez NATO zdolności cyberobrony stanowią również środek odstraszania, ponieważ mogą przekonać agresora, że atak będzie nieskuteczny (tzw. deterrence by denial). Jednak wielu sojusznikom brak odpowiednich zdolności defensywnych, dlatego potencjalni agresorzy wciąż mogą zdecydować się na uderzenie, którego ewentualne niepowodzenie nie będzie miało dla nich poważnych konsekwencji.

Dzięki deklaracji, że cyberatak może uruchomić wspólną reakcję NATO, Sojusz wzmacnia zatem drugą formę odstraszania, tzw. odstraszanie przez odwet (deterrence by punishment), aby przekonać przeciwników, że nawet udany atak spotka się z dotkliwą odpowiedzią. Deklaracja walijska nie definiuje jednak jasno, jak dotkliwy cyberatak doprowadzi do uruchomienia artykułu 5. i zaznacza, że decyzja o zbiorowej odpowiedzi będzie podejmowana przez Radę Atlantycką w zależności od danego przypadku (case by case). Wskazuje także, że skutki cyberataków mogą być porównywalne do efektów uderzeń konwencjonalnych. To sformułowanie jedynie sugeruje, że NATO zareaguje na straty ludzkie i zniszczenia fizyczne, pozostawia zatem jeszcze większe wątpliwości co do możliwości reakcji na uderzenie o poważnych konsekwencjach w sferze wirtualnej (jak paraliż systemu bankowego).

Niejasność polityki odstraszania w domenie cyberprzestrzeni jest jednak logicznym krokiem Sojuszu, mającym na celu utrzymanie nieprzyjaciół w niepewności co do tego, czy zareaguje on na ich działania. Przyjęcie określonego progu odpowiedzi mogłoby zasygnalizować sprawcom mniej dotkliwych ataków, że pozostaną bezkarni. Poza tym, odpowiedź na agresję wymaga ustalenia sprawcy, który będzie starał się ukryć swój udział. W części przypadków źródło ataku może być jasne, zwłaszcza że tylko państwa dysponują zapleczem ludzkim i materialnym niezbędnym do przeprowadzenia najbardziej destrukcyjnych uderzeń, które nastąpiłyby najprawdopodobniej podczas poważnych napięć politycznych. Niewykluczone jednak, że w niektórych sytuacjach kraje NATO nie będą miały pewności, czy ataku dokonało dane państwo, czy np. sympatyzujący z nim hakerzy.

Sojusznicy powinni zatem nie tyle zmieniać treści polityki odstraszania, ile określić swoistą wewnętrzną doktrynę cyberobrony, ustalając, jakie ataki muszą wywołać odpowiedź NATO i jaka będzie jej forma. Państwa najprawdopodobniej nie będą skłonne do użycia sił konwencjonalnych, jeśli cyberatak nie doprowadzi do rozległych zniszczeń fizycznych i strat ludzkich. Sposobem odpowiedzi na mniej dotkliwe, ale wciąż poważne ataki mogą być działania cyberofensywne, polegające na wtargnięciu do sieci agresora w celu sparaliżowania lub uszkodzenia systemów będących źródłem zagrożenia czy innych zasobów informatycznych.

Jednak stworzenie wspólnych sił cyberofensywnych NATO nie jest możliwe, ponieważ wiązałoby się ono z kontrowersjami prawnymi (m.in. zdolności cyberofensywne mogą zostać wykorzystane w potajemnych operacjach militarnych, a skutki użycia siły w cyberprzestrzeni mogą dotknąć także systemy niebędące celem ataków, prowadząc do niekontrolowanych i nieproporcjonalnych zniszczeń) i niechęcią państw do udostępniania tajnych i kosztownych technologii cyberofensywnych. Niemniej liczne kraje Sojuszu posiadają i rozwijają takie środki, zwłaszcza USA, których cyberstrategia oficjalnie pozwala na prowadzenie działań ofensywnych.

NATO powinno więc rozpocząć dialog o możliwościach i mechanizmach użycia sił cyberofensywnych przez poszczególne kraje w ramach obrony zbiorowej, chociaż priorytetem musi pozostać budowa zdolności obronnych. Odstraszanie nie powstrzyma bowiem wielu ataków o mniejszej skali – wandalizmu, przestępczości czy szpiegostwa – ani większych działań podczas otwartego konfliktu zbrojnego.

Źródło: www.pism.pl

Artur Kacprzyk
analityk Polskiego Instytutu Spraw Międzynarodowych

dodaj komentarz

komentarze


Right Equipment for Right Time
 
Szwedzki granatnik w rękach Polaków
Jesień przeciwlotników
Żaden z Polaków służących w Libanie nie został ranny
Nowe Raki w szczecińskiej brygadzie
Selekcja do JWK: pokonać kryzys
Zyskać przewagę w powietrzu
Więcej pieniędzy za służbę podczas kryzysu
Transformacja dla zwycięstwa
Wzmacnianie granicy w toku
Bój o cyberbezpieczeństwo
Czworonożny żandarm w Paryżu
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Co słychać pod wodą?
Rosomaki w rumuńskich Karpatach
Operacja „Feniks”. Żołnierze wzmocnili most w Młynowcu zniszczony w trakcie powodzi
Olimp w Paryżu
„Szpej”, czyli najważniejszy jest żołnierz
Święto podchorążych
Jaka przyszłość artylerii?
Wybiła godzina zemsty
Setki cystern dla armii
Ustawa o zwiększeniu produkcji amunicji przyjęta
„Husarz” wystartował
Medycyna w wersji specjalnej
Pożegnanie z Żaganiem
„Szczury Tobruku” atakują
Olympus in Paris
Wielkie inwestycje w krakowskim szpitalu wojskowym
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
„Jaguar” grasuje w Drawsku
Terytorialsi zobaczą więcej
Donald Tusk po szczycie NB8: Bezpieczeństwo, odporność i Ukraina pozostaną naszymi priorytetami
Ostre słowa, mocne ciosy
Fundusze na obronność będą dalej rosły
Trzy medale żołnierzy w pucharach świata
Zmiana warty w PKW Liban
Nasza broń ojczysta na wyjątkowej ekspozycji
Wojskowa służba zdrowia musi przejść transformację
Święto w rocznicę wybuchu powstania
Trzynaścioro żołnierzy kandyduje do miana sportowca roku
O amunicji w Bratysławie
Polacy pobiegli w „Baltic Warrior”
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Wojskowi kicbokserzy nie zawiedli
Polsko-ukraińskie porozumienie ws. ekshumacji ofiar rzezi wołyńskiej
Czarna Dywizja z tytułem mistrzów
Norwegowie na straży polskiego nieba
Rekordowa obsada maratonu z plecakami
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Transformacja wymogiem XXI wieku
Polskie „JAG” już działa
Szef MON-u na obradach w Berlinie
„Siły specjalne” dały mi siłę!
Druga Gala Sportu Dowództwa Generalnego
NATO odpowiada na falę rosyjskich ataków
Operacja „Feniks” – pomoc i odbudowa
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Jak Polacy szkolą Ukraińców
Od legionisty do oficera wywiadu
Trudne otwarcie, czyli marynarka bez morza
Sejm pracuje nad ustawą o produkcji amunicji
Karta dla rodzin wojskowych

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO