Jaką rolę Pana zdaniem, pełnią cyberataki w kontekście wojny hybrydowej. Jakie są doświadczenia Ukrainy w tej płaszczyźnie? Jak i czy w ogóle możemy obronić się przed tego rodzaju agresją?
Na początku warto podkreślić, że nie istnieje możliwość pełnego zabezpieczenia się przed tego rodzaju agresją. Wynika to z tego, że każdy system ochrony, który moglibyśmy zastosować posiada pewne wrażliwe punkty (czynnik techniczny albo ludzki). Najmniej pewnym jest czynnik ludzki, którego nie możemy wyeliminować tworząc system ochrony. Obecność tego czynnika powoduje, że ryzyko efektywnych ataków cyfrowych nie zniknie mimo prób stwarzania nowych systemów zabezpieczających.
Jeżeli weźmiemy pod uwagę sytuację na Ukrainie, można dziś wskazać kilka przykładów prawdziwie poważnych ataków. Po pierwsze był to atak „BlackEnergy”, którego celem był paraliż działalności zakładów energetycznych znajdujących się na zachodzie Ukrainy. Wówczas to, w wyniku ingerencji w automatyczny system zarządzania dostawami energii elektrycznej, jeden z obwodów został niemalże całkowicie pozbawiony prądu. Ostatni głośny przykład to atak za pomocą tzw. ransomeware „NotPetya” który objął swoim zasięgiem relatywnie dużą ilość ukraińskich zakładów przemysłowych, firm i instytucji. Zainfekowano wówczas w podobnym stopniu instytucje państwowe oraz prywatne (komercyjne).
W kontekście przeciwdziałania, znów pragnę wspomnieć o czynniku ludzkim. To właśnie z jego powodu nie istnieje możliwość pełnej ochrony przed atakami takimi jak „Blackenergy”, lub „NotPetya”. Warto więc skoncentrować swoje siły na zniwelowaniu strat poniesionych w wyniku ataków. Możemy tego dokonać dzięki odpowiedniej operatywności – szybkiemu podejmowaniu działań, dzięki wyszkoleniu ekspertów pracujących w odpowiednich instytucjach. Skutki możemy ograniczyć również poprzez wypracowanie jasnych procedur przeciwdziałania.
Jeżeli przeanalizujemy rezultaty ataków cybernetycznych które miały miejsce na Ukrainie to okaże się że straty materialne (finansowe), mimo to, że być może są znaczne, nie stanowią KRYTYCZNIE WYSOKIEJ SUMY. Trzeba być tego świadomym. Ataki cybernetyczne nie zadają krytycznych strat. Dziś po dwóch – trzech dniach jesteśmy w stanie wznowić działanie wszystkich zaatakowanych systemów. Jeśli tylko na stanowisku pracy znajduje się odpowiedni ekspert, który otrzymuje godną zapłatę, to w najgorszym wypadku, w przeciągu trzech dni jest on w stanie wznowić działanie systemu za który odpowiada.
Największe straty zaistniałe w wyniku ataków ponoszone są w sferze informacyjnej. Mam tu na myśli utratę dobrej reputacji danej firmy, lub państwa jako całości. W wyniku ataku cybernetycznego budowany jest przekaz informacyjny – „państwo nie jest w stanie ochronić obywateli ani własnych systemów przed ingerencją osób trzecich”. Jest to czynnik, który wzmaga przekaz dotyczący rzekomego upadku państwa ukraińskiego. Za tego rodzaju czynnik należy rozumieć również wzbudzanie paniki wśród społeczeństwa, czy popularyzację fake-owych rekomendacji (red. dezinformowanie środowiska eksperckiego i społeczeństwa).
Podsumowując, należy podkreślić, że pełna obrona przed cyberatakami jest niemożliwa. Powinniśmy więc pracować nad utworzeniem systemu oraz narzędzi które umożliwią maksymalną redukcję strat poniesionych w wyniku ataku. Możemy to realizować poprzez wypracowanie systemu szybkiej i profesjonalnej reakcji. Należy w tym miejscu podkreślić, że system ten powinien być skoordynowany z podobnymi systemami innych państw dzięki czemu będziemy mogli dzielić się uzyskanymi wnioskami i wzmacniać własne systemy bezpieczeństwa. Nie wolno ponadto zapominać, że straty finansowe poniesione w wyniku ataków nie są współmierne stratom poniesionym w wyniku rezonansu informacyjnego.
Jak ocenia Pan możliwość współpracy polsko-ukraińskiej w dziedzinie cyberbezpieczeństwa. Jak może się ona przejawiać?
Przychodzi mi na myśl jeden z dokumentów przygotowanych przez Parlament Europejski – dyrektywa dotycząca ogólnej platformy programistycznej, przeciwdziałającej zagrożeniom hybrydowym. Jeżeli dobrze pamiętam w dokumencie tym zawarto ok. 20 konkretnych propozycji, wskazujących jak dokładnie przeciwdziałać tego rodzaju zagrożeniom. Większość tych rekomendacji dotyczy działań w przestrzeni cybernetycznej. Bardzo spodobało mi się zawarte tam stwierdzenie, zgodnie z którym aby zapewnić odpowiedni poziom bezpieczeństwa cybernetycznego niezbędnym jest utworzenie odpowiednich struktur „CERT” (Computer Emergency Response Team), działających w krajach Unii Europejskiej oraz krajach sąsiadujących z nimi. Z moich obserwacji wynika, że na poziomie administracyjno-legislacyjnym Unia Europejska (jako struktura) ale również Polska (red. realizując własną politykę bezpieczeństwa) współpracuje z Ukrainą, dzięki czemu dochodzi do dwustronnej wymiany informacji dotyczących zagrożeń w przestrzeni cybernetycznej. Naszą wspólną przewagą nad agresorem może być to, że w przeciągu dłuższego czasu będziemy zbierać i magazynować informacje w jednej międzynarodowej bazie danych. W momencie kiedy będziemy posiadać taką bazę oraz ujednolicone procedury pozwalające dzielić się tego rodzaju informacjami doprowadzimy do sytuacji, w której wszystkie zainteresowane strony niemalże w tej samej chwili otrzymają informacje o zbliżającym się niebezpieczeństwie. Chodzi o to, aby intensywna współpraca doprowadziła do sytuacji, w której informacja o rozpowszechnianiu się wirusa, lub informacja o zaatakowaniu danego podmiotu dotarła do innych podmiotów na tyle szybko, aby mogły się one obronić przed zbliżającym się zagrożeniem. Synergiczna współpraca zapewniłaby bezpieczeństwo całej Europie.
Rozmowa została przeprowadzona podczas CYBERSECFORUM, które odbyło się w Krakowie w dniach 9.10 – 10.10.2017
Dmytro Zolotuchin (Дмитро Золотухін) – Zastępca Ministra Polityki Informacyjnej Ukrainy. Ekspert zajmujący się tematyką wojny informacyjnej i cybernetycznej.
Rozmowę przeprowadził: Michał Marek