Coraz więcej państw rozwija cyberzdolności do obrony i ataku. To nowa wielka wizja strategiczna. W XVII w. wyłaniające się państwa hegemoni budowały armady. Dziś odpowiednikiem tej rywalizacji jest rozwój cyberwojsk. W wyścigu jest już kilkadziesiąt krajów. Przodują Stany Zjednoczone, Chiny i Rosja, posiadające największy potencjał, ale za nimi kroczą też inni, by wymienić tylko Francję, Holandię czy Wielką Brytanię. Także Polska buduje Wojska Obrony Cyberprzestrzeni, choć do dzisiaj nie opublikowano żadnego dokumentu strategicznego opisującego przeznaczenie tych sił ani ewentualne uprawnienia do działania w czasach konfliktu lub pokoju.
Dla formowania takich jednostek nie ma alternatywy, ale za wyzwania związane z cyberbezpieczeństwem odpowiadają w wielkiej mierze także gracze cywilni, prywatni. Zaawansowane cyberzdolności uzyskuje coraz więcej grup nastawionych na zysk. Standardowym działaniem staje się paraliżowanie firm złośliwym oprogramowaniem ransomware i żądanie okupu, co miało miejsce wielokrotnie. Najgłośniejszym ostatnio przypadkiem były działania REvil, przez którego setki firm na całym świecie spotkały się z żądaniem okupu w wysokości 70 mln dol. To korsarze XXI w. Podobnie jak ich morscy poprzednicy sprzed wieków, różnego pokroju cyberprzestępcy czasem świadczą usługi dla rządów. Za wieloma operacjami stoją także aktorzy rządowi, a ich celem bywa paraliż systemów lub wykradanie informacji.
W takiej atmosferze w Genewie odbyło się spotkanie prezydentów Stanów Zjednoczonych Joego Bidena i Rosji Władimira Putina, na którym poruszono także temat cyberbezpieczeństwa. Kolejnym elementem w tym rozwijającym się obszarze jest niedawno ustanowiony dekretem rosyjskiego prezydenta dokument „O strategii bezpieczeństwa narodowego Federacji Rosyjskiej”, mówiący o dalszej rozbudowie „suwerenności cyfrowej”, polegającej na bazowaniu na lokalnych dostawcach sprzętu i oprogramowania. Ale nie tylko. Dokument zawiera wiele elementów dotyczących bezpieczeństwa informacji i cyberbezpieczeństwa. Zwłaszcza w Polsce trzeba ten dokument uważnie przeanalizować. Przewiduje się w nim choćby rozbudowę bezpiecznej infrastruktury obiegu informacji państwowej, budowę systemu prognozowania zagrożeń, określania ich źródeł i eliminacji skutków, ochronę infrastruktury krytycznej przed atakami destrukcyjnymi, zmniejszenie liczby wycieków danych i naruszeń bezpieczeństwa, zapobieganie i minimalizowanie szkód związanych z działaniami „zagranicznych wywiadów technicznych”.
Pozostało
70%
treści
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Reklama