Trudno będzie znaleźć tysiąc informatyków dla polskiej armii

Trudno będzie znaleźć tysiąc informatyków dla polskiej armii
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Z Piotrem Balcerzakiem, Pełnomocnikiem Zarządu ZBP ds. Bankowego Centrum Cyberbezpieczeństwa ZBP rozmawia Robert Lidke

Robert Lidke: W Krakowie podczas III Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC 2017  Minister Obrony Narodowej Antoni Macierewicz zapowiedział utworzenie jednostki wojskowej liczącej tysiąc żołnierzy, której zadaniem będzie przeciwdziałanie cyberzagrożeniom naszego kraju. Jak się Pan odnosi do tej zapowiedzi?

Piotr Balcerzak: Jest to jak najbardziej słuszna idea. Podczas szczytu NATO, który odbył się w lipcu ubiegłego roku w Warszawie, członkowie uznali cyberbezpieczeństwo jako jeden z głównych priorytetów działań Paktu. W ślad za tym podjęto decyzje wykonawcze. W ich konsekwencji wszystkie państwa członkowskie NATO mają utworzyć specjalne jednostki wojskowe odpowiedzialne za militarne działania defensywne i ofensywne w cyberprzestrzeni poszczególnych krajów. W Polsce powstaną struktury, które będą odpowiadały zarówno za  cyberbezpieczeństwo nasze, jak i wspieranie naszych sojuszników. Pamiętajmy, że cyberprzestępczość, cyberterroryzm  nie znają granic. Dlatego działania przeciwko tym zagrożeniom muszą być koordynowane nie tylko na szczeblu krajowym, ale także na poziomie międzynarodowym. I nie chodzi tu tylko o zagrożenia o charakterze ściśle militarnym, ale także cywilnym.

Mamy przecież przestępczość transgraniczną i w ramach ustawy o krajowym systemie bezpieczeństwa najprawdopodobniej zostaną zaprojektowane takie rozwiązania, które stworzą stałe łącza komunikacyjne z innymi państwami sojuszniczymi w sytuacji, w której będziemy mieli incydent o międzynarodowych skutkach jego oddziaływania.

RL:, Czyli utworzenie takiej jednostki specjalizującej się w cyberwalce będzie miało wpływ nie tylko na sektor militarny, ale także na całą gospodarkę?

PB: – Oczywiście, bo w sytuacji, w której mamy do czynienia z wojną hybrydową czy totalną, cyberatak może być dokonany w różnych obszarach, np. energetycznym, telekomunikacyjnym czy nawet bankowym. Można nawet założyć taki scenariusz, że główne uderzenie zostanie poprzedzone cząstkowymi atakami na poszczególne sektory. Ich rolą będzie destabilizacja i utrudnienie lub całkowite uniemożliwienie funkcjonowania gospodarki Polski. W każdej z tych sytuacji zdolności obronne tak zaatakowanego państwa mogą być ograniczone. Wynika to między innymi z faktu,  że w chwili obecnej mamy bardzo rozproszoną architekturę, a przedsiębiorcy lub grupy przedsiębiorców w ramach poszczególnych sektorów bronią się wyspowo.

Liczba informatyków specjalizujących się w wykrywaniu i zwalczaniu cyberzagrożeń#PiotrBalcerzak

W związku z tym w przypadku wojny hybrydowej lub totalnej, działania obronne powinny być prowadzone przez odpowiednio do tego przygotowane jednostki i koordynowane przez właściwy podmiot, który będzie miał odpowiednie uprawnienia ustawowe. Podmiot ten powinien ściśle współpracować, w takich przypadkach, (raportować i realizować decyzje) zgodnie z kompetencjami posiadanymi przez ministra obrony narodowej, prezydenta, premiera i parlamentu. Innymi słowy w razie takiego cyberincydentu wszystkie instytucje państwa powinny ściśle ze sobą współdziałać. Dotyczy to także poszczególnych sektorów gospodarki, w szczególności energetycznego, telekomunikacyjnego i infrastruktury cyfrowej, transportowego, czy bankowego i tworzonych przez nie tzw. CSIRT (Computer Security Incident Response Team ) sektorowych, które bezwzględnie powinny wspierać działania CSIRT w resorcie obrony oraz instytucji państwowych.

Natomiast jeśli mielibyśmy do czynienia z cyberincydentem nakierowanym na sektor publiczny lub prywatny aktem terroryzmu, w tym cyberterroryzmem, szpiegostwem lub aktem godzącym w podstawy bezpieczeństwa państwa,  w szczególności bezpieczeństwo  ekonomiczne państwa wówczas głównym koordynatorem powinna być komórka Agencji Bezpieczeństwa Wewnętrznego np. CERT.GOV.PL. Tutaj, podobnie jak w przypadku cyberincydentów związanych z wojną hybrydową lub totalną pozostałe CSIRT sektorowe powinny wspierać działania podejmowane przez jednostkę koordynującą.

W pozostałych przypadkach związanych np. z przestępstwami gospodarczymi w sektorze prywatnym, koordynacja działań powinna być powierzona dedykowanej komórce Policji przy  wsparciu przez właściwe CSIRT sektorowe.

Ale nawet w takiej sytuacji, kiedy jest zagrożony tylko obszar cywilny państwa powinna istnieć wymiana informacji pomiędzy wszystkimi podmiotami odpowiadającymi za  cyberbezpieczeństwo  kraju. Może się bowiem zdarzyć, że np. sektor bankowy będzie w posiadaniu istotnych informacji związanych z cyberobronnością kraju lub bezpieczeństwem wewnętrznym, czy porządkiem publicznym.  I odwrotnie wyspecjalizowane w walce z cyberzagrożeniami komórki w instytucjach państwowych powinny dzielić się z sektorem bankowym informacjami o zagrożeniach dla sektora, jego klientów czy  infrastruktury bankowej.

Podobne mechanizmy będą funkcjonowały w przypadku działań ofensywnych. Pamiętajmy, że wojsko, w tym również działające w cyberprzestrzeni, prowadzi działania defensywne, ale i również, a może nawet częściej ofensywne. Jednak w tak specyficznej przestrzeni, bez ścisłej współpracy z sektorem cywilnym, chociażby na polu wymiany informacji, którą można porównać do rozpoznania i wywiadu w działaniach konwencjonalnych, skuteczna ofensywa nie będzie możliwa.

RL – Tysiąc informatyków dla polskiego wojska, czy trudno będzie zwerbować  kandydatów do takiej służby?

PB – To będzie bardzo trudne. Liczba informatyków specjalizujących się w wykrywaniu i zwalczaniu cyberzagrożeń jest ograniczona. Wielu ludzi o takich kompetencjach emigruje do innych krajów gdzie  za tego typu usługi płaci się o wiele więcej niż w Polsce. Chyba jedynym rozwiązaniem jest zbudowanie odpowiedniego zaplecza naukowo-dydaktycznego w oparciu polskie uczelnie wyższe. Potrzebujemy systemu kształcenia informatyków w obszarze cyberbezpieczeństwa na resortowych i cywilnych uczelniach wyższych. Powinny powstać specjalistyczne kierunki kształcące ekspertów przygotowanych do wykrywania, analizowania cyberzagrożeń oraz zwalczania  cyberincydentów, a także system, który będzie im gwarantował odpowiednie wynagrodzenie już po ukończeniu studiów. Wynagrodzenia dla tego typu specjalistów są niezwykle ważne. Nie można dopuścić do sytuacji w której wykształceni przez nas specjaliści wyjadą do innych krajów skuszeni wyższymi zarobkami. W tej dziedzinie nie można oszczędzać. Jest to zbyt ważna sprawa z punktu widzenia bezpieczeństwa kraju.

Na uczelniach tzw. resortowych: Wojskowej Akademii Technicznej i Wyższej Szkoły Policji w Szczytnie funkcjonują już kierunki kryptologii i cyberbezpieczeństwa oraz zwalczania cyberprzestępczości, na których są kształcone kadry wojskowe i policyjne. Dodatkowo WSPol razem z sektorem bankowym utworzył studia podyplomowe dla bankowców, Policjantów, Prokuratorów i Sędziów w zakresie wykrywania i zwalczania cyberprzestępstw popełnianych na szkodę banków oraz ich klientów. Takie działania nie spowodują, że z dnia na dzień zyskamy kadrę, która skutecznie stawi czoła cyberprzestępcom atakującym nasz kraj, ale z pewnością staną się podwalinami dla systemu edukacji ekspertów w tym zakresie. I nawet w przypadku kiedy rynek komercyjny w kraju lub konkurencja z zagranicy będą próbowały podkupić naszych ekspertów,  system edukacji i rozwoju kompetencji spowoduje, że będzie miał kto ich zastąpić. Tak więc aby taki liczący tysiąc żołnierzy – informatyków oddział mógł istnieć i miał w swoich szeregach najlepszych speców od cyberbezpieczństwa potrzebne są odpowiednie kierunki na studiach technicznych, możliwości zdobywania dodatkowych kwalifikacji i kompetencji, a także właściwy system wynagrodzenia.

Na koniec pozostaje również sprawa określenia dokładnego stanu osobowego takiej jednostki, ponieważ mocno sformalizowane struktury wojskowe nie funkcjonują bez kadry dowódczej i pozostałych osób, które zabezpieczą sprawne działanie. Poczynając od służb ochrony, przez logistykę, kancelarie tajne i jawne, kończąc na biurze prawnym czy kadrach i finansach lub żołnierzach utrzymujących sprzęt informatyczny we właściwym stanie poprzez stałą konserwację i naprawy. Jest to ogromne przedsięwzięcie i nawet zakładając, że zostanie wykorzystana działająca już infrastruktura oraz będzie możliwość rekrutacji z wewnętrznych struktur MON i wojska spośród specjalistów, którzy już dzisiaj wykonują podobne lub zbieżne działania, to nadal takie przedsięwzięcie budzi wiele pytań i wątpliwości dotyczących sprawnej i szybkiej organizacji oraz uzyskania możliwości operacyjnych. Powyższe pokazuje jak rozległy i skomplikowany projekt jest realizowany przez resort obrony narodowej. Tym bardziej można odnieść wrażenie, że takie przedsięwzięcie musi być mocno oparte o współpracę między strukturami wojskowymi i cywilnymi oraz sprawną koordynację na szczeblu krajowym.

Robert Lidke