Co robią cyberżołnierze?
Monitorujemy bezpieczeństwo infrastruktury wojskowej w trybie 24/7. Jesteśmy cyfrowym sercem armii: odpowiadamy za wszystkie systemy teleinformatyczne, sieci jawne i niejawne w resorcie obrony narodowej. Nie ma komputera, nie ma komórki, które by nie zostały przez nas zakupione, skonfigurowane i utrzymywane.
Wojsko ma bardzo złożoną infrastrukturę, składającą się z kilkunastu różnych rozwiązań informatycznych, różnych systemów wsparcia dowodzenia; prawie 100 tys. użytkowników w jednej sieci, kolejne 80 tys. użytkowników w innej sieci. Zapanowanie nad bezpieczeństwem jest tu nie lada wyzwaniem. Infrastruktura resortu obrony narodowej jest też ogromnym poligonem dla naszych ekspertów. Broniąc jej, cyberżołnierze jednocześnie się uczą, poszerzają swoje kompetencje i zdolności.
Reklama
Bezpieczeństwo nie jest stanem, jest procesem. Zawsze można paść ofiarą ataku, jeżeli przeciwnik jest zmotywowany, ma odpowiednie środki i rozwiązania. Dlatego cyberobrońcy podnoszą koszty ataku tak, by stał się on nieopłacalny. Nawet jeśli przełamanie jakichś zabezpieczeń jest teoretycznie możliwe, to żeby to zrobić, należałoby zaangażować tak ogromne środki, że po prostu przeciwnikom się to nie opłaca. To jest nasze główne zadanie.
Jak teraz wygląda sytuacja w cyberprzestrzeni? Co się zmieniło po 24 lutego?
Wieloma szczegółami nie mogę się podzielić z opinią publiczną, bo są to informacje niejawne. Wystarczy jednak powiązać fakty. Jesteśmy krajem, który bardzo mocno wspiera Ukrainę. To musi powodować odpowiedź Rosjan. Atrybucja jest zawsze złożonym problemem, bo w cyberprzestrzeni każdy może udawać kogoś innego, więc aby odróżnić działania rzeczywiście pochodzące z Rosji od innych typów działań, potrzebna jest ogromna wiedza analityków.
I rzeczywiście widzimy próby przełamania naszej obrony przez grupy powiązane ze służbami specjalnymi Federacji Rosyjskiej. Bywają dni, gdy intensyfikacja tych działań jest nad wyraz zauważalna. Lekcje, które odrobiliśmy na przestrzeni ostatnich lat, ucząc się ich taktyk, technik i procedur, pozwalają nam teraz ich rozpoznawać i udaremniać ich próby. Mam tu na myśli wyszukane ataki, bo pospolite działania, typu skanowanie czy DDoS (ataki paraliżujące system poprzez zasypanie go fałszywymi próbami skorzystania z usług z wielu komputerów jednocześnie - red.), odbijają się od naszych urządzeń.