moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

„Anakonda-16” w cyberprzestrzeni – piąty teatr działań

Zakończona niedawno „Anakonda-16” była największymi manewrami wojskowymi w niepodległej Polsce. Ćwiczenia miały wyjątkowy charakter nie tylko z powodu skali zaangażowania sił konwencjonalnych i wojsk z wielu sojuszniczych krajów, lecz także ze względu na nowy wymiar – zwalczanie zagrożeń hybrydowych i cybernetycznych. Działania w cyberprzestrzeni ćwiczyli zarówno żołnierze, jak i administracja państwowa.

Warto zauważyć kompleksowy charakter działań dotyczących zapewnienia bezpieczeństwa cybernetycznego. Po raz pierwszy w Polsce przećwiczono w praktyce zagadnienia związane z zapewnieniem komunikacji i zabezpieczeniem działania systemów dowodzenia w ramach niejawnych sieci teleinformatycznych. W tym celu wszystkie ćwiczące państwa udostępniły swoje zasoby teleinformatyczne, a te zostały połączone w całość, tworząc tzw. federację. Za bezpieczeństwo sieci federacyjnej odpowiadał zespół złożony z przedstawicieli Węgier, Estonii, Łotwy, Stanów Zjednoczonych i Hiszpanii. Pieczę nad siecią federacyjną sprawowali Polacy. Utworzona na potrzeby „Anakondy” sieć federacyjna (Polish Mission Network – PMN) obejmowała zasięgiem obszar całego kraju – 283 serwery, 3 tys. stacji roboczych i 4,5 tys. użytkowników. Uczestnikom ćwiczeń zapewniono dostęp do wielu usług – poczty elektronicznej, portalu, wszechstronnej wyszukiwarki, komunikatora oraz wymiany dokumentów.

Zespół portalu polska-zbrojna.pl miał okazję obserwować niektóre elementy ćwiczeń prowadzonych w cyberprzestrzeni. Rozmawialiśmy zarówno z żołnierzami odpowiedzialnymi za ochronę sieci federacyjnej – „zespół niebieski”, jak i z członkami grupy, która generowała cyberzagrożenia – „zespołem czerwonym”.

Cyberbezpieczeństwo niejawnych sieci teleinformatycznych to kwestia szczególnie wrażliwa. Dlatego możliwość spotkania i rozmowy z ekspertami z Centrum Wsparcia Systemów Dowodzenia Dowództwa Generalnego Rodzajów Sił Zbrojnych oraz z międzynarodowym zespołem odpowiedzialnym za bezpieczeństwo federacyjnej sieci informatycznej to wyjątkowa okazja. Niewątpliwym sukcesem było szybkie zgranie międzynarodowego teamu. Podczas ćwiczeń sprawdzono m.in. oporność systemu na wiele zagrożeń. „Zespół czerwony” testował „niebieskich” stosując różne triki socjotechniczne. Efektów z pewnością nie poznamy, statystyki będą stanowiły interesujący materiał do specjalistycznych analiz – sojuszniczych i narodowych. Niewątpliwym rezultatem jest jednak to, że dzięki ćwiczeniom świadomość zagrożeń jest teraz wyższa. Cieszy fakt, że personel uczestniczący w nich sprawnie i szybko przekazywał informacje o nietypowych zakłóceniach w sieci teleinformatycznej. To ułatwiało zadanie „niebieskim”. Z kolei na pracę „czerwonych” trzeba spojrzeć z innej strony: ćwiczenia można uznać za element budowania zdolności do realizacji ataku odwetowego – przeciwuderzenia w razie zagrożenia własnej sieci teleinformatycznej.

Systemy informatyczne państwa to w głównej mierze sieci teleinformatyczne, w których są przetwarzane informacje niezaliczane do kategorii niejawnych. Znaczna część tych usług jest związana z zabezpieczeniem kluczowych potrzeb obywateli i instytucji państwowych – to tzw. infrastruktura krytyczna. W ramach „Anakondy” przeprowadzono więc też ćwiczenia administracji publicznej, co trzeba zaliczyć do znaczących plusów tego przedsięwzięcia.

Manewrom wojskowym towarzyszyły Regionalne Ćwiczenia Obronne – „RĆO-2016”. Ich faza trzecia obejmowała m.in. czterodniowe ćwiczenia obrony przed cyberatakami, które prowadził Rządowy Zespół Reagowania na Incydenty Komputerowe, działający jako Wydział CERT.GOV.PL Departamentu Bezpieczeństwa Teleinformatycznego ABW. Podobnie jak w wojskowej części manewrów, informacje na temat ich rezultatów podlegają szczególnej ochronie.



Zespoły analizujące przebieg ćwiczeń w cyberprzestrzeni nie zakończyły pracy z chwilą zamknięcia manewrów pod kryptonimem „Anakonda-16”. Najbliższe tygodnie i miesiące to czas analiz, przygotowania rekomendacji, wprowadzenia niezbędnych zmian w obowiązujących procedurach i ich doskonalenia. Część z nich zostanie zapewne przedstawiona podczas zbliżającego się szczytu NATO w Warszawie. Warto przy tym pamiętać, że cyberbezpieczeństwo nie może pozostać wyłączną domeną specjalistów IT. Większość skutecznych cyberataków opiera się w głównej mierze na wykorzystaniu ludzkich słabości i w tej dziedzinie większe znaczenie ma opracowanie skutecznych procedur oraz podnoszenie świadomości użytkowników. Kolejnym ważnym obszarem działań jest analiza zagrożeń oraz regularne eliminowanie podatności oprogramowania i właściwa konfiguracja urządzeń sieciowych.

Sekretarz generalny NATO Jens Stoltenberg zapowiedział, że Sojusz uzna cyberprzestrzeń za sferę, w której mogą się rozgrywać konflikty, czyli za piąty teatr działań militarnych. Zatem cybernetyczne doświadczenia z „Anakondy-16” warto dobrze wykorzystać. Mam nadzieję, że będziemy mogli o nich dyskutować, choćby w ograniczonym stopniu, m.in. podczas organizowanej w listopadzie Międzynarodowej Konferencji Cybersecurity – Bezpieczeństwo ponad granicami. „Polska Zbrojna” objęła to wydarzenie patronatem medialnym. Już dziś zapraszamy do współpracy w ramach wydania specjalnego „Prezentuj Broń – Cybersecurity”.

Piotr Jaszczuk , oficer rezerwy, doradca prezesa UKE w latach 2012–2014, kierownik Wydziału Marketingu i Promocji WIW

dodaj komentarz

komentarze


Polskie uzbrojenie na wojnie i w gospodarce
Polskie szkolenie dla pilotów FA-50
GROM w obiektywie. Zobaczcie sami!
Pieta Michniowska
„Military Doctor 2025”, czyli wiedza, która ratuje życie
Planowano zamach na Zełenskiego
Korzystne zmiany w dodatkach dla sił powietrznych
Sprawdził się na misjach i na granicy. Dron latający Orbiter
7TP – czołg kompromisu
Tłumy na zawodach w Krakowie
Najbardziej żołnierski żołnierz
Żołnierze medalistami na igrzyskach studentów
Kontrakt na K2 gotowy do podpisu
Polska ubiega się o miliardy z SAFE na zakupy dla wojska
Cześć bohaterom naszej wolności
BWR-1 – weteran po liftingu
Rosjanie zaatakowali polską fabrykę w Ukrainie
Każdy z nas był w sieci zaatakowany
„Z dumą nosiłem polską flagę w kosmosie”
Dzieci wojny
Armia Rezerwowa generała Sosnkowskiego
Szkolenie wojskowe dla funkcjonariuszy SOK
Rekrutacja w Dęblinie na finiszu
Nie żyje żołnierz PKW Irak
Na rowerach szlakiem Bitwy Warszawskiej 1920 roku
ORP „Necko” idzie do natowskiego zespołu
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Żołnierze na szkoleniu płetwonurkowym
W drodze do amunicyjnego bezpieczeństwa
Czas próby
Donald Trump ostrzega Władimira Putina
W drodze po młodszego nurka
Kanadyjski żołnierz ranny podczas ćwiczeń
Brytyjczycy żegnają Malbork
„Niegościnni” marynarze na obiektach sportowych w Ustce
Kolarskie święto w stolicy
Czas na wspólne działania
Żołnierze walczą ze skutkami ulew
Orlik na Alfę
Rząd o bezpieczeństwie Polski
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
Terytorialsi usuwają skutki nawałnic
Ten beton... żyje!
Na ratunek pancerniakom
Zmodernizowany Leopard 2PL
Amerykańskie wsparcie dla polskiej modernizacji
Rekompensaty na ostatniej prostej
Na rosyjskim pasku
Opady ustąpiły, ale żołnierska misja trwa
Pucharowe zmagania Polaków
Zmiana warty na wschodniej granicy
Żołnierze PKW Irak są bezpieczni
Wojskowe Zgrupowania Zadaniowe w gotowości w Brzegu i Nisku
Nowelizacja ustawy o obronie z podpisem prezydenta
Prezydent Trump spotkał się z szefem NATO
Ostatnia niedziela…
Pojazdy wojsk pancernych – serwis specjalny
Pożegnaliśmy bohatera naszych czasów
Terytorialsi zawitają do Płocka
Nocny patrol myśliwców
Organy ścigania na tropie współpracowników rosyjskich służb
Ogień z Grotów wyborowych w Nowej Dębie
Cel: wyszkolić podoficera
PGZ buduje suwerenność amunicyjną
Więcej żołnierzy z pieniędzmi za dyżur bojowy
Inwestycje w mobilność wojska
Cisza przed wojną

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO