Studia przypadków

Hybrydowe cyberbezpieczeństwo

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.

Co jest podstawą skutecznej cyberobrony w dobie wojny hybrydowej?

Podstawą skutecznego działania zawsze powinna być analiza ryzyka. Powinniśmy zidentyfikować, kto tak naprawdę nam zagraża, jaki jest cel jego działania, co zamierza, w jakiej perspektywie czasowej, czym dysponuje. Jeżeli mamy do czynienia z wolnym strzelcem, chłopcem bawiącym się w piaskownicy, to jego potencjał oddziaływania jest dużo mniejszy niż potencjał państwa, które posiada środki, zasoby ludzkie i czas do realizacji przyjętych celów strategicznych.

Istotne jest to, że nie możemy się bronić bez rozpoznania, a to jest funkcja państwa. To państwo powinno zapewnić skuteczną obronę poprzez rozpoznawanie elementów, które nam naprawdę zagrażają. Co więcej, skuteczna obrona wymaga posiadania zdolności ofensywnych. Potrzebne są zdolności do rozpoznania i rażenia.

Dzisiaj przede wszystkim chronimy zasoby informacyjne, ale możemy też próbować budować sprytne honeypoty w postaci nowoczesnych centrów informatycznych, promować je w mediach przez decydentów i czekać na zainteresowanie potencjalnego przeciwnika. Chcemy, żeby on tam się dostał. Dzięki temu dowiemy się, skąd jest atak, czym napastnik się interesuje i jak się przygotować na potencjalne ataki w przyszłości.

Niemniej, nawet jeśli zabezpieczymy się najlepiej, jak potrafimy, to zawsze można nas „ugryźć” w inny sposób, fizycznie zniszczyć elementy, które zostaną uznane za krytyczne. Dlatego ochrona cyberprzestrzeni to nie tylko ochrona realizowana w cyberprzestrzeni. Istotny jest aspekt społeczny i fizyczny. Infrastruktura jest przypisana do terenu i ma wpływ na działanie społeczeństwa. W państwach demokratycznych to właśnie społeczeństwo decyduje o kierunku, w którym zmierzamy.

Nie możemy się bronić bez rozpoznania, a to jest funkcja państwa. To państwo powinno zapewnić skuteczną obronę poprzez rozpoznawanie elementów, które nam naprawdę zagrażają.

Kto obecnie jest potencjalnie najpoważniejszym agresorem?

Agresorem może być pojedynczy wolny strzelec, taki Timothy McVeigh czy Anders Breivik, który jest umotywowany swoim samopoczuciem. Może być to grupa hakerów, samodzielna bądź wynajęta. Mogą być to terroryści, bo oni też posiadają swoje zdolności i będą atakować elementy infrastruktury krytycznej, żeby oczekiwać od rządu czy społeczeństwa ustępstw. To mogą być fundamentaliści religijni. To mogą być korporacje, które w wyniku szeroko zakrojonych akcji informacyjnych będą grały, żeby kupić udziały spółki po dużo niższej cenie.

Najgroźniejszym przeciwnikiem pozostają jednak państwa, które realizują swoje interesy narodowe. Mogą realizować cele ekonomiczne albo polityczne, które są ukierunkowane na uzależnienie, osamotnienie, zdezawuowanie, przymuszenie, destabilizację, zmianę bądź upadek danego państwa. Amerykanie się do tego nigdy nie przyznają, ale wydaje się, że Rosjanie mieli wpływ na wynik wyborów w Stanach Zjednoczonych. Podobnie Brytyjczycy nie przyznają się do tego, że rosyjskie oddziaływanie informacyjne miało wpływ na wynik referendum w sprawie Brexitu. Można przyjąć, że Rosjanie są obecnie najbardziej zainteresowani kreowaniem postaw, tworzeniem alternatywnej rzeczywistości, a Chińczykom zależy głównie na zdobywaniu informacji i pozyskiwaniu technologii.

A cele militarne?

Cele militarne przesuwają się raczej na drugi plan. Dzisiaj przede wszystkim czynnikiem oddziaływania jest człowiek, społeczeństwo. Chodzi o budowanie postaw. Atak w konflikcie hybrydowym jest ukierunkowany na to, żeby przekonać społeczeństwo, że rządzący źle sprawują władzę i w efekcie, żeby zmienić nieprzychylny rząd w stosunku do danego państwa, które prowadzi atak. Oczywiście ważne jest także kreowanie postaw w społeczeństwie własnym oraz w otoczeniu, w społeczeństwach neutralnych.

Jak wygląda takie oddziaływanie?

Inaczej oddziaływanie informacyjne będzie wyglądało w przypadku społeczności zachodniej, inaczej wschodniej. Zgodnie z teorią propagandy działania muszą być uwarunkowane kulturą, historią, wszystkim, co buduje świadomość danego społeczeństwa. To będzie także oddziaływanie na decydentów. Można zdyskredytować jakiegoś urzędnika albo prezesa firmy – wszystko jest możliwe, jeśli doprowadzi to do celu przyjętego przez agresora.

Budując propagandę, oddziałuje się jednak przede wszystkim na grupy społeczne. Społeczeństwo dzieli się według poglądów, obszaru zainteresowania i na te grupy jest celowo prowadzone oddziaływanie informacyjne. Badania pokazują, że jeśli dobrze zdefiniuje się grupę docelową i odpowiednio dobierze komunikaty, to skuteczność ataków prowadzonych za pomocą Twittera sięga nawet 40%. To bardzo wysoka skuteczność.

Cele militarne przesuwają się raczej na drugi plan. Dzisiaj przede wszystkim czynnikiem oddziaływania jest człowiek, społeczeństwo. Chodzi o budowanie postaw.

Co wobec tego wydaje się najbardziej prawdopodobnym celem ataku hybrydowego?

Podczas konferencji „InfraSEC” mówimy głównie o oddziaływaniu informatycznym, o atakach na atrybuty informacji, ale pozostaje jeszcze oddziaływanie fizyczne. Powiedzmy sobie szczerze: infrastruktura jest dosyć słabo chroniona.

Wystarczy przyjrzeć się Warszawie, infrastrukturze krytycznej i systemom informacyjnym państwa. Kluczowe obiekty są umieszczone w centrum miasta i nie istnieje żadna strefa ochronna. Atak w Oklahoma City pokazał, jak za pomocą dwutonowego ładunku wybuchowego może zostać sponiewierany budynek administracji rządowej.

Jeśli ktoś myśli, że przyszły konflikt zbrojny będzie wyglądał tak jak druga wojna światowa, to jest w błędzie. Agresor na pewno uderzy w najsłabszy element naszego systemu i będzie to atak wielowektorowy. Wystarczy wyobrazić sobie następujący scenariusz: z polskiej energetyki znika Elektrownia Bełchatów. Dosłownie. I co dalej? Potencjalny przeciwnik dysponuje narzędziami, żeby tę elektrownię zniszczyć i realizować swoje cele strategiczne. Informacje na temat naszej infrastruktury krytycznej są dostępne powszechnie w internecie, np. mapy połączeń kolejowych PKP.

O czym jeszcze warto pamiętać w kontekście konfliktów hybrydowych i bezpieczeństwa infrastruktury krytycznej?

Istotna jest suwerenność cyfrowa państwa. Polska nie posiada narodowych technologii. Nie jesteśmy suwerenni cyfrowo. Musimy bazować na pozyskiwanych technologiach, które zostały wytworzone w innych państwach. Do tej pory Amerykanie mieli na tym polu przewagę, ale to się zmienia. Przykładowo doktryna Bezpieczeństwa Informacyjnego Federacji Rosyjskiej z 2016 r. mówi o uniezależnieniu się od technologii amerykańskich. Rosjanie nad tym konsekwentnie pracują, angażując czas i ogromne nakłady finansowe. Nie wiemy, co udało im się już osiągnąć, ale pojawiają się informacje, że mogą odłączyć się od internetu i tworzyć jakąś alternatywną cyberrzeczywistość.

Czy posiadają jakąś cybernetyczną broń atomową, która spowoduje, że elektronika przestanie działać? Co będzie, jeżeli osiągną takie zdolności i będą w stanie „zagotować internet”? Tego wciąż jeszcze nie wiemy.

Rozmawiał Rafał Jakubowski.


Piotr Dela był prelegentem na konferencji „InfraSEC 2019” w Warszawie.

Jeśli ktoś myśli, że przyszły konflikt zbrojny będzie wyglądał tak jak druga wojna światowa, to jest w błędzie. Agresor na pewno uderzy w najsłabszy element naszego systemu i będzie to atak wielowektorowy.