font_preload
PL / EN
Bezpieczeństwo Cyberprzestrzeń 15 marca, 2018 godz. 11:45   
REDAKCJA

Cyberataki i ataki z siekierą na ECONSEC 2018 (RELACJA)

cyberbezpieczeństwo cybersieć cyberprzestrzeń fot. pixabay.com

Pierwszy panel ECONSEC 2018 pod patronatem BiznesAlert.pl był poświęcony cyberbezpieczeństwu. Polska pracuje nad ustawą o krajowym systemie cyberbezpieczeństwa, która pomoże wdrożyć regulacje unijne z dyrektywy NIS.

Prace nad ustawą trwają

Planujemy, aby na początku kwietnia projekt trafił pod obrady Sejmu RP – zapowiedział Andrzej Szyszko, naczelnik Wydziału Departamentu Cyberbezpieczeństwa w ministerstwie cyfryzacji. Ma powstać nowa architektura krajowego systemu bezpieczeństwa z uwzględnieniem pełnomocnika rządu zajmującego się tym tematem. – Będzie on podsekretarzem stanu w ministerstwie cyfryzacji – zapowiedział Marzec. – Do 28 marca jest termin zgłaszania uwag. Jeśli wszystko pójdzie pomyślnie, to czeka nas komisja i Rada Ministrów – wyliczył przedstawiciel rządu.

Wiedza to klucz

– Rola CSIRT NASK z projektu ustawy nie odbiega od tego, co CERT Polska robił de facto przez 20 lat. Udało nam się jednak zmienić to, że jesteśmy bardziej sprofesjonalizowani w warstwie operacyjnej. Jest druga dwudziestoczterogodzinna linia zgłoszeń i więcej ludzi do jej obsługi – podsumował Juliusz Brzostek, dyrektor NC Cyber w NASK. Instytucja ma udostępniać informacje pochodzące z kontaktów międzynarodowych o technicznych wskaźnikach infekcji w cyberprzestrzeni. – Ma to podnieść bezpieczeństwo tych podmiotów – powiedział Brzostek. Zapowiedział konsultacje, konferencje i szkolenia w zakresie przewidywania oraz reagowania na incydenty komputerowe.

Razem raźniej

– Przestępców nie ograniczają żadne przepisy ani budżety. Dobrze, że jesteśmy razem i współpracujemy, a nie konkurujemy. Efektem tej współpracy jest szybka wymiana informacji – ocenił dyrektor zespołu bezpieczeństwa banków w Związku Banku Polskich, Piotr Balcerzak. – Udało nam się do tej pory, mówiąc w cudzysłowie, polowania na czarownice po stronie administracji publicznej – dodał. Odniósł się także do ataku hakerskiego wirusa Petya na Ukrainie. – Sektor bankowy działał bardzo szybko. Analiza powstała w kilka godzin. Doszło do wymiany informacji między bankami i każdy z nich się zabezpieczał, ale także dodawał informacje o wirusie do systemu. Wiedza rosła dzięki współpracy.

Atak z siekierą na PSE

– Staramy się analizować zagrożenia i utrzymywać narzędzia do przeciwdziałania oraz likwidacji zagrożeń, a potem wyciągać wnioski. Jesteśmy w trybie ciągłości działania, który jest fundamentem ochrony infrastruktury krytycznej – powiedział Dariusz Góralski, Dyrektor Departamentu Bezpieczeństwa, Polskie Sieci Elektroenergetyczne S.A. Firma zamierza szkolić pracowników, nie tylko o z dedykowanego departamentu informatyki. – Energa zanotowała zero wpadek podczas testów. Też chcemy osiągnąć ten rezultat – ocenił.

– Nasz CERT podpisał umowy z firmami energetycznymi poza Innogy i wszystkimi operatorami przesyłowymi. Pełnimy rolę CERT-u systemowego. Przewiduje to przygotowywana ustawa, ale my to postanowiliśmy zrobić sami – zdradził dyrektor PSE.

Podział systemu na różne części przez Komisję Europejską na co dzień nie funkcjonuje. To wszystko jest jedność i nie da się tego dzielić. My łączymy system i pilnujemy go – dodał Góralski. – Pragmatyka codziennych zagrożeń do tego prowadzi.

PSE chwali Rządowe Centrum Bezpieczeństwa za to, że niezależnie od podziału kompetencji ministerstw pomaga w odpowiedzi na incydenty, które są czasem kuriozalne, jak „mieszkańcy w okolicy inwestycji biegający za pracownikami z siekierą”. – Mamy wszystko w jednym miejscu i jeśli policja lokalna nie chce współpracować, to dzięki RCB możemy na przykład liczyć na wojewódzką – ocenił gość konferencji.

Polska musi pomóc NATO pomagać

– Podczas letnich nawałnic mogliśmy przetestować wytrzymałość systemu – powiedział Krzysztof Malesa, zastępca dyrektora w Rządowym Centrum Bezpieczeństwa. Powiedział, że przez problemy z siecią GSM został zaburzony system zarządzania karetkami. Były także inne incydenty, o których dyrektor nie chciał mówić. – Dyrektywa NIS nauczy nas ochrony usług i funkcji, a nie obiektów, do których nie należy się przywiązywać – podsumował.

Jego zdaniem NATO patrzy podobnie na to zagadnienie. Wyznaczyło siedem obszarów, w których Polska musi zapewnić funkcjonalność, aby była możliwa skuteczna operacja wojskowa sił reagowania, czyli tzw. szpicy NATO. – Okazuje się, że usługi pozwalające wejść NATO do Polski to nie kompetencja ministerstwa obrony narodowej. To nie ono będzie to wojsko żywić i przeprowadzać przez mosty. Na szczycie w Warszawie podpisano zobowiązanie do podniesienia tych standardów. To nie jest zobowiązanie ministra obrony, ale całej Polski, także ministrów, którzy nie podejrzewali, że mają coś do zrobienia – poinformował dyrektor. Uspokoił jednak, że dzięki staraniom RCB standardy zostały poprawione, co zyskało uznanie NATO.

Terroryzm w sieci

– Nie da się oddzielić twardego cyberbezpieczeństwa od propagandy i manipulacji – mówił Krzysztof Liedel, dyrektor centrum badań nad terroryzmem w Collegium Civitas. Przypomniał, że hakerzy wykorzystują cyberataki do propagandy. – Będą powstawać nowe organizacji, które za pomocą cyberprzestrzeni będą realizować swoje cele. Na dzień dzisiejszy internet jest raczej narzędziem do osiągania konwencjonalnych ataków terrorystycznych – dodał. Podkreślił jednak, że Państwo Islamskie testowało wykorzystanie paraliżu numerów alarmowych do podniesienia skali paniki po ataku terrorystycznym.

– Musimy także opracować zdolności ofensywne. Warto zauważyć w jak niekorzystnej sytuacji jesteśmy na przykład w stosunku do Rosjan. Oni traktują demokrację dość specyficznie. Rosja nie ma problemu, by za pomocą pieniędzy i służb specjalnych założyć Russia Today, a w naszym przypadku prawa człowieka, ochrona informacji, prawo dziennikarskie utrudniają wypracowanie podobnych mechanizmów – wyliczał naukowiec.