Państwa same nie poradzą sobie z cyfrowymi atakami

0

Brak prądu, połączeń telefonicznych i internetowych, komunikacyjny chaos na drogach i torach, sparaliżowane sklepy, stacje paliw i setki tysięcy ludzi spóźnione do pracy, gdzie i tak nie byłoby, na czym pracować – tak prawdopodobnie wyglądałby poranek przeciętnego obywatela, gdybyśmy padli ofiarą zmasowanego ataku elektronicznego. Bez aktywnej współpracy sektora obronnego z prywatnym taki scenariusz może być całkowicie realny.

W zasadniczej koncepcji prowadzenia wojny cyfrowej istnieją ogromne możliwości wykorzystania firm prywatnych, szczególnie w pierwszym obszarze działań wojskowych. Schemat ten był wielokrotnie używany i testowany w sposób mniej lub bardziej jawny przez federację rosyjską, Chiny oraz agencje rządowe USA. Model jest o tyle ciekawy, że sektor prywatny jest w stanie dostarczyć wysokiej klasy ekspertów oraz oprogramowanie ofensywne w ramach konkretnej operacji, na które armia nie posiada budżetu. Współpraca z zewnętrznymi firmami pozwala na efektywne przesunięcie środków na inne cele związane z obronnością kraju.

Urządzenia można „zbuntować”

Saleh Soltan, szef zespołu badawczego związanego z wydziałem inżynierii elektrycznej na uniwersytecie w Princeton, podkreśla, że infrastruktura energetyczna, w tym elektrownie, jest stabilna tak długo, jak wyrównane jest zapotrzebowanie na energię z możliwościami dostawy. Jego zdaniem niezwykle łatwo można manipulować zapotrzebowaniem na energię, o ile ma się do dyspozycji duży botnet urządzeń Internetu Rzeczy. Wówczas, jak tłumaczy Saleh Soltan, zapotrzebowanie na energię można modyfikować dowolnie, w każdej chwili. Wynikiem takiego działania mogą być przerwy w dostawie energii na terenie całych kompleksów miejskich. Zagrożenie należy traktować jako całkowicie realne, mając na uwadze na przykład skalę i wielkość botnetu stworzonego przez złośliwe oprogramowanie „Mirai” w 2016 r. Według danych firmy McAfee zainfekowanych zostało ponad dwa i pół miliona urządzeń. W samej Polsce w szczytowym okresie było infekowanych ponad czternaście tysięcy urządzeń dziennie.

Armia polska interesuje się tego typu rozwiązaniami co najmniej od 2013 r., kiedy został ogłoszony przetarg na „Projekt 29” (polski wirus wojskowy) oraz projekt MON o kryptonimie „ROTOR”, który jest rozwijany do dziś. W kontekście rynku oprogramowania, pisanego na potrzeby armii, należy także rozpatrywać zagrożenie całkowitego paraliżu płatności elektronicznych oraz sektora bankowego. Właściwie umiejscowione złośliwe oprogramowanie, jak na przykład wspomniany powyżej wirus wojskowy, może prowadzić do przejęcia kontroli nad systemem płatności danego banku lub grupy banków, a co za tym idzie uniemożliwić klientom jakąkolwiek formę płatności powiązaną z systemem bankowym. Osobnym tematem jest wpływ sektora wojskowego na firmy prywatne oraz możliwości, jakie stwarza dla armii takie połączenie.

Firmy ćwiczą z wojskiem od lat

W 2017 międzynarodowym środowiskiem bezpieczeństwa IT wstrząsnęła afera związana z firmą Kaspersky, która za pomocą swojego oprogramowania antywirusowego przekazywała informacje o swoich użytkownikach służbom bezpieczeństwa Federacji Rosyjskiej. Otwartym pozostaje pytanie, ile takich powiązań mają firmy prywatne na całym świecie i jakie możliwości operacyjne stwarza taka „symbioza” dla sektora wojskowego zainteresowanego kraju.

Problem ochrony cyberprzestrzeni został zauważony na szerszą skalę dopiero po 2007 r., czyli bezpośrednio po najbardziej do tej pory spektakularnym ataku na Estonię. Od 2008 r. zarówno sektor prywatny, jak i państwowy zaczął organizować ćwiczenia obronne dla specjalistów w dziedzinie cyberbezpieczeństwa. Najczęstszym scenariuszem wykorzystywanym podczas takich ćwiczeń, jest podział uczestników na tak zwany Red oraz Blue Team (czyli odpowiednio zespół atakujący i zespół broniący), a następnie realizacja założonego scenariusza ćwiczeń. Mogą one przybierać różne formy, mogą być bardziej techniczne, lub skoncentrowane na realizowaniu właściwych procedur, jak gry decyzyjne czy ćwiczenia sztabowe.

Czytaj również:  Raport Arval: „Barometr Flotowy 2018”

Przełomem w tej dziedzinie było podpisanie w maju 2008 Memorandum o utworzeniu w Tallinie w Estonii Centrum Kompetencyjnego ds. Obrony Teleinformatycznej „The Concept for Cooperative Cyber Defense Centre of Excellence”. W październiku 2008 r. przyznano pełną akredytację dla Centrum jako „The NATO Centre of Excellence” oraz status „The International Military Organization” – IMO. Centrum w Tallinie nie jest jednostką operacyjną i nie podlega strukturom dowodzenia NATO.

Dla polskiego sektora prywatnego i państwowego przełomowy okazał się rok 2012, kiedy to według oficjalnego raportu z działalności ABW, „Cyber Coalition 2012” było pierwszym ćwiczeniem międzynarodowym, w którym wzięli udział Polacy. Od tego czasu nieprzerwanie duże ćwiczenia struktur NATO oraz struktur regionalnych odbywają się co roku. Z najistotniejszych wydarzeń krajowych należy wymienić Cyber-EXE, które odbywa się raz do roku.

Sprzęt do walki elektronicznej już jest

W dziedzinie sprzętu wojskowego dobrym przykładem współpracy sektora prywatnego z sektorem państwowym jest system rozpoznawczo-zakłócających KAKTUS-MO, przeznaczonych do prowadzenia walki elektronicznej w zakresie rozpoznania elektronicznego (ESM) i przeciwdziałania elektronicznego (ECM). System został opracowany przez Instytut Komunikacji Wydziału Elektroniki WAT w kooperacji z Wojskowym Instytutem Łączności oraz firmą KenBIT. Niestety, do dziś zamówione zostały jedyne dwa takie zestawy. To kropla w morzu w zestawieniu z potrzebami nowoczesnego pola walki. Na wyposażeniu armii znajduje się także system WE (walki elektronicznej) „Przebiśnieg”, zaprojektowany przez Wojskową Akademię Techniczną we współpracy z Wojskowymi Zakładami Elektronicznymi w Zielonce. Jedną z możliwości operacyjnych tego systemu jest wykrywanie i lokalizowanie źródła promieniowania radiowego, określanie jego parametrów oraz generowanie zakłóceń selektywnych, zaporowych i dezinformujących.

Obecny sposób prowadzenia wojny, a w szczególności doświadczenia wojny hybrydowej oraz operacji w Syrii, pokazują, jak ważnym elementem stała się walka elektroniczna. Jednym z najnowszych przykładów jest zestrzelenie Rosyjskiego samolotu walki elektronicznej Ił-20 we wrześniu tego roku nad Syrią. Już sama obecność samolotu tego typu w trakcie ataku konwencjonalnego pozwala wyciągnąć wnioski na temat zadań i znaczenia tego typu jednostek na współczesnym polu walki.

Sektor prywatny gotowy do współpracy

Polski przemysł zbrojeniowy oraz firmy sektora prywatnego są w stanie dostarczyć zarówno sprzęt, jak i usługi na dość wysokim poziomie zaawansowania technicznego oraz wiedzy eksperckiej. W 2015 r. wirus Black Energy spowodował długotrwałe braki w dostawach prądu na Ukrainie, w Polsce w 2017 r. mieliśmy znaczne nasilenie kampanii wymierzonych zarówno w firmy prywatne, jak i sektor państwowy pod postacią WannaCry i NotPetya.

Takich ataków będzie coraz więcej, będą one także coraz bardziej skoordynowane, bo liczba urządzeń elektronicznych podłączonych do sieci rośnie w ogromnym tempie. Niezbędna jest więc stała współpraca sektora prywatnego i państwowego celem skuteczniejszego przeciwdziałania tym zagrożeniom. Taka kooperacja jest w praktyce jedyną słuszną drogą rozwoju pozwalającą osiągnąć obopólne korzyści. Rozwój najnowszych technologii oraz procedur bezpieczeństwa jest praktycznie nieosiągalny dla sektora wojskowego na poziomie nakładów finansowych oraz specjalistów, których jedynie sektor prywatny jest w stanie zapewnić. Z drugiej strony zamówienia dla wojska są w stanie zapewnić siłę napędową sektorowi prywatnemu. Ta forma współpracy przynosi efekty widać to wyraźnie choćby na przytoczonym powyżej przykładzie projektu KAKTUS-MO.

O autorze

Dominik Lewandowski – specjalista w dziedzinie bezpieczeństwa i testów penetracyjnych, z wieloletnim doświadczeniem w sektorze instytucji finansowych. Członek ISACA Polska, IC2 i OWASP Poland. Praktyk bezpieczeństwa ofensywnego, administrator bezpieczeństwa informacji, Od sześciu lat związany z polskim i europejskim sektorem bankowym. Obecnie koordynator testów penetracyjnych w firmie Soflab Technology. Posiada certyfikaty bezpieczeństwa ofensywnego: OSCP (Offensive Security Certified Professional) oraz CEH (Certified Ethical Hacker).