Notatkę przygotował: Marcel Rutkowski
W dniu 2 października 2024 roku w Warszawie odbyła się 5. edycja konferencji Cyber24Day. Jedno z największych wydarzeń z branży cyberbezpieczeństwa poświęcone dyskusją, debatom o bezpieczeństwie w wymiarze cyber i nowym technologiom, było opieczętowane obecnością ponad tysiąca gości.
Podczas debat eksperckich poruszono różnorodną tematykę z zakresu cyberbezpieczeństwa w tym m.in. o (cyber)odpornym państwie, wyzwaniach stojących przed cyberwojskiem, sztucznej inteligencji i jej roli na polu walki. Skupiono się także na problematyce budowania świadomości przed cyberzagrożeniami, bezpiecznej łączności. Nie zabrakło także wizjonerskich debat poświęconych obronności 4.0 i trendach przyszłości cyberbezpieczeństwa.
1) Jak dowodzić cyberwojskiem?
Podczas panelu prowadzonego przez dr Jacka Raubo – Szefa Działu Analiz Defense24, którego gościem był gen. dyw Karol Molenda – Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni, poruszono kwestię wyzwań jakie stoją przed dzisiejszym cyberwojskiem. Zwrócono uwagę, iż przepisem na dobre dowodzenie jest brak stawianych przeszkód i dobra kultura organizacyjna. Żyjemy w czasach, w których musimy być w stanie połączyć bezpieczeństwo z funkcjonalnością, w taki sposób aby ze sobą współpracowały. W trakcie firechatu wskazano także na różnice pomiędzy domenami, czyli relacje wewnątrz wojska – co odróżnia cyber? W kontekście tym zauważono, iż cyberprzestrzeń płynie w innym tempie niż pozostałe domeny pola walki. Siły Zbrojne przygotowują się do konfliktu, dysponują czasem w przeciwieństwie do cyber, które nie może sobie pozwolić na przerwy w działaniu. Potrzebna jest natychmiastowa reakcja i zespół operujący 24/7. Dlaczego tak jest? Odpowiedź jest prosta – przeciwnik złamie zabezpieczenia, osiągając zamierzony efekt, albo tego nie zrobi. Pewnym jest, iż zwiększona ilość ataków na naszą “cyberinfrastrukturę” pozwala uczyć się działania obcych służb. Poruszono także kwestię interoperacyjności pomiędzy komponentami cyberwojska, wynikającą ze współpracy międzynarodowej z państwami takimi jak Stany Zjednoczone, Francja, Wielka Brytania i Niemcy. Próbowano także odpowiedzieć na pytanie o perspektywę rozwoju w domenie cyber. W kontekście dynamicznie zmieniającego się świata i stale ewoluującej domeny cyberbezpieczeństwa musimy stawiać sobie pytania o naszą odpowiedzialność, a także jak wspomagać właścicieli infrastruktury krytycznej, niezbędnej do prowadzenia działań wojskowych.
2) Jak zabezpieczyć Infrastrukturę Krytyczną w Polsce?
W kontekście tego panelu, którego prelegentami byli Paweł Bąkała, Piotr Kubicki, Przemysław Gęsiak, Jan Jakub Szczyrek, a także Tomasz Zdzikot, a poprowadzonego przez dr Damiana Szlachtera, poruszono wiele istotnych tematów. Goście w dyskusji zwrócili uwagę na potrzebę priorytetowej ochrony systemów infrastruktury krytycznej, wynikającej z położenia i sytuacji geopolitycznej. Postawiono pytanie w jaki sposób chronić infrastrukturę, sygnalizując przy tym częsty brak świadomości zagrożeń w cyberprzestrzeni. Nie możemy stawiać na tzw. miękkie regulacje czyli sugestie, ale twarde nakładające na nas obowiązki realizacji. Musimy pamiętać, iż bezpieczeństwo nie jest dochodowe, bezpieczeństwo kosztuje. Podjęto także problematykę łączności, odsłaniając wyzwania z jakim mierzy się nasze państwo od wielu lat. Zwrócono uwagę na brak jednolitego systemu radiowego dla wszystkich służb. W jaki sposób mamy zintegrować te systemy? Każde województwo posiada inny – nie posiadamy standaryzacji. Służby nie mają możliwości wzajemnego kontaktu na miejscu zdarzenia. Łączność jest najważniejszym elementem infrastruktury krytycznej. Trzeba spojrzeć na to holistycznie, należy budować jeden system komunikacyjny. Ale czy radiowy? Nie. Istnieje wiele mediów, które można wykorzystać jednocześnie. Musimy myśleć o wykorzystaniu nowoczesnych technologii w łączności krytycznej. W razie zdarzeń powinna być dostępna łączność, która nie jest zależna od dystrybutorów komercyjnych.
3) Trzy stany #cyber. Tu nie ma pokoju?
Panel poprowadzony przez dr Jacka Raubo, którego gośćmi byli Dominik Rozdziałowski, Izabela Albrycht, Krzysztof Dyki, prof. dr hab. Aleksandra Gasztold, Radosław Maćkiewicz i Rafał Wyroślak. Zwrócono szczególną uwagę na fakt czy kategorie wojny i pokoju odbiegają od postrzegania cyber, a także brak jednoznacznej opinii w tym temacie. Czy w cyberbezpieczeństwie możemy mówić o stanie wojny i pokoju? Gdzie przebiega ta granica? W którym momencie rozpoczynamy wojnę? Czy atak na najważniejsze elementy infrastruktury państwa takie jak bankowość elektroniczna, prąd – można nazwać wojną i atakiem na nasze “cyber granice”? Czy kiedykolwiek mieliśmy stan pokoju? choćby bez uwzględniania zagrożeń ze strony wrogich państwowych adwersarzy, nie można mówić o pełnym bezpieczeństwie w świecie cyfrowym. Informatyka z natury rzeczy wiąże się z ryzykiem, a tam gdzie istnieją systemy komputerowe, pojawiają się także zagrożenia. choćby w sytuacjach bez bezpośrednich wojskowych zagrożeń, musimy zmagać się z atakami hakerów oraz aktywnością cyberprzestępców, często pochodzących od zwykłych użytkowników. Pytania te stanowią przed nami pewną barierę, którą musimy przejść, aby w pełni zrozumieć stan cyber i być w stanie go określić. Nasilona liczba cyberataków pokazuje nam, iż wyścig o cyberzdolności trwa. Musimy posiadać umiejętności pasywnej, ale także aktywnej obrony. Nie istnieje defensywa bez ofensywy. Nasza kultura wymaga pójścia na ustępstwa, nie chcemy wojny i do niej nie dążymy.
Naszą rolą jest kształtowanie świadomości, nie tylko wśród urzędników państwowych, ale już wśród najmłodszych obywateli naszego państwa, którzy często mają dostęp do cyfrowych technologii. Naszym obowiązkiem jest inwestowanie w przyszłe pokolenia, ponieważ jak zauważyła prof. dr hab. Aleksandra Gasztold w centrum technologii jest człowiek. Świat cyfrowy nie ma granic, zapewnia anonimowość i sprzyja działaniom bez konsekwencji. Cyberprzestrzeń generuje ogromne zyski finansowe oraz możliwości zdobywania funduszy. Infiltracja przez cybernetyczne kanały okazuje się skuteczniejsza niż tradycyjne metody, takie jak wysyłanie ludzi. Atakujący doskonale zdaje sobie sprawę, iż jego celem jest osiągnięcie sukcesu. Czy jednak używanie pojęć wojny i pokoju nie zakłóca rzeczywistego zrozumienia zagrożenia? Gdy myślimy o wojnie, kojarzymy ją z wojskiem i służbami. Ale co, jeżeli zostaniemy zaatakowani w czasach pozornego pokoju? Polska ma więcej czasu niż Ukraina na przygotowanie się do potencjalnego ataku na infrastrukturę, taką jak centra danych. Musimy być gotowi na szybkie przeniesienie i zabezpieczenie danych poza granicami kraju. Kluczowym wyzwaniem jest opracowanie planu awaryjnego dla naszych systemów i rejestrów w przypadku cyberataku. Odpowiednie zespoły, kompetencje oraz przetestowany wcześniej plan migracji danych to fundament, który zapewni bezpieczeństwo i ciągłość funkcjonowania administracji publicznej. Brak pokoju oznacza stan nieustannego niepokoju, rywalizacji i niepewności. Jak zatem wygrać w cyberwojnie? Sekret leży w umiejętności obrony – jeżeli w obliczu rosnącej liczby ataków udaje nam się zachować dostęp do wszystkiego, co mieliśmy przed konfliktem, to w istocie już odnosimy zwycięstwo. Nasza kultura, oparta na wartościach demokratycznych, predysponuje nas do obrony, a nie do ofensywy. Bronimy się, bo nie jesteśmy agresorami, ale to właśnie zdolność do skutecznej obrony zapewnia nam przewagę w tym starciu. Przeciwnik będzie używać niemoralnych metod, dlatego musimy sprawić, aby ataki stawały się drogie, nieopłacalne, aby nie mogły przechodzić przez wszystkie systemy. jeżeli atak nie będzie działać atakujący odwróci swoją uwagę, albo będzie musiał więcej zainwestować.
4) Sztuczna inteligencja na polu walki. Atakuj i broń
W panelu tym moderowanym przez Oskara Klimczuka, którego gośćmi byli gen. bryg. Mariusz Chmielewski, płk dr inż. Rafał Kasprzyk, Aleksander Klessa i Olga Wojciechowska, zwrócono uwagę na rolę sztucznej inteligencji na polu walki. Nie ulega wątpliwością, iż w przyszłości żołnierz z dostępem do AI będzie lepszy od żołnierza bez takiego dostępu. Kształcenie specjalistów AI na polu walki wymaga interdyscyplinarnego podejścia, łączącego matematykę, eksplorację danych i technologie wojskowe. AI jako „wzmacniacz inteligencji” daje przewagę na polu walki, działając bez emocji, wahań czy dylematów etycznych. najważniejsze jest, aby AI nie tylko podejmowała decyzje, ale także wyjaśniała swoje rozumowanie.
Ograniczenia etyczne w zastosowaniu AI to istotna kwestia. Musimy dbać o ochronę danych osobowych, co prowadzi do konieczności nakładania restrykcji na modele AI. Być może anonimizacja danych będzie rozwiązaniem, które pozwoli zachować etyczne standardy bez ograniczania funkcjonalności AI. Należy zwrócić także uwagę na odpowiedzialność za działania AI. Kto będzie odpowiadać za błędy? Dla przykładu w amerykańskim prawie istnieje zasada oceny intencji dowódcy, która będzie decydować o tym, czy dowódca adekwatnie wykorzystał AI, co w przyszłości pozwoli uniknąć nadużyć i błędów.
5) Przemysł Obronny 4.0
Panel poprowadzony przez dr Jacka Raubo, który rozmawiał z płk SOP dr Jarosławem Cymerskim, Marcinem Idziakiem, Pawłem Poncyljuszem, a także Danielem Ładno, skupił w sobie myśli na temat rozwoju przemysłu obronnego. Zwrócono uwagę, iż branża cyber wyprzedza rozwiązania, bez których będziemy zagłuszani i niemi.
Przemysł 4.0, oparty na cyfryzacji i automatyzacji, ma potencjał przeobrazić sektory, w tym obronny. Polska, mimo iż nie dorówna globalnym rywalom pod względem tempa, może ich przegonić jakością, opierając się na nowoczesnych technologiach. W obliczu braku gospodarki wojennej, przewagi musimy szukać w innowacjach, dbając o zasoby ludzkie. Cybernetyczna domena coraz bardziej zakorzenia się w przemyśle obronnym, co widzimy w przykładach integracji systemów dowodzenia NATO oraz rozwoju technologii, jak pojazdy bezzałogowe. Kluczowym wyzwaniem jest manipulacja GPS, na którym opiera się większość uzbrojenia NATO. Przemysł obronny w Polsce ma szansę budować przewagi w takich obszarach jak produkcja sprzętu dronowego czy systemów obrony przeciwlotniczej, co pokazuje przykład „Pioruna” – całkowicie polskiego produktu.
Zagrożenia dla rozwoju przemysłu 4.0 obejmują deficyt czasu, potrzebę niezależności oraz problemy z integracją systemów łączności. Aby przekształcić przemysł obronny, potrzebne są trzy najważniejsze elementy: fundusze, zasoby ludzkie i jasne zamówienia. W Polsce brakuje odwagi w zamawianiu nowych produktów, co spowalnia rozwój sektora. Integracja publiczno-prywatna oraz edukacja zamawiających są niezbędne do wykorzystania pełnego potencjału przemysłu 4.0.
Wnioski i podsumowanie
Dynamicznie się zmieniające środowisko cyberbezpieczeństwa stawia przed nami coraz to nowsze szanse i zagrożenia. Determinując nas niejako do przedefiniowania roli jaką zaczyna odgrywać domena cyber w dzisiejszym świecie. Przed nami jako państwem, ale także narodem i wspólnotą międzynarodową stoi wiele wyzwań, których przezwyciężenie pozwoli nam osiągnąć pewien stopień cyberodporności i cyberświadomości. Naszą rolą jako ekspertów w dziedzinie bezpieczeństwa jest ciągła edukacja obywateli w tym zakresie, przedstawianie coraz to nowszych zagrożeń i budowanie świadomości wśród społeczeństwa. Musimy wspólnie się zastanowić w jaki sposób przezwyciężyć i naprawić pewne braki w naszym krajowym systemie cyberbezpieczeństwa, tzn. w jaki sposób zapewnić ochronę infrastrukturze krytycznej, jak ujednolicić system łączności pomiędzy służbami, tak aby komunikacja stała się osiągalna. Nasza uwaga powinna również zostać skierowana na wykorzystanie sztucznej inteligencji na polu walki, z uwzględnieniem etyczno-moralnych wyzwań jakie stoją przed użyciem AI. W końcu jak rozwijać przemysł obronny 4.0 z uwzględnieniem wszystkich zmian jakie zachodzą w domenie cyber, jak konkurować na rynku i budować realną strefę odstraszania wroga.
Wszyscy jesteśmy podatni na zagrożenia, a ryzyko wielodomenowego konfliktu wzrasta z każdym dniem. Dlatego najlepszym podsumowaniem będą słowa rzymskiego generała Wegecjusza – jeśli chcesz pokoju, przygotuj się do wojny.