gen. Karol Molenda dowódca wojsk obrony cyberprzestrzeni oraz dyrektor Narodowego centrum bezpieczeństwa cyberprzestrzeni jest naszym gościem dzień dobry panie generale dziękuję pani dzień dobry państwu wojska obrony cyberprzestrzeni zostały świeżo powołane w tym tygodniu mają współpracować ściśle z Narodowym centrum bezpieczeństwa cyberprzestrzeni panie z szefem obu tych instytucji proszę nam wyjaśnić różnicę między tymi informacjami to faktycznie Szanowni Państwo na
Rozwiń »
cały proces związane z budowaniem kompetencje w zakresie cyberbezpieczeństwa tak naprawdę rozpoczął się 2019 roku myślę, że od tego powinniśmy zacząć wówczas uruchomiliśmy taki program, który nazwać program pal i on bazował na 4 głównych filarach jednym z tych filarów właśnie była konsolidacja budowa struktur związanych z cyberbezpieczeństwem, bo resort obrony narodowej było wiele różnych komórek jednostek, które zajmowały się aspektami związanymi z informatyką i kryptologii cyberbezpieczeństwa natomiast one były rozproszone dlatego wówczas podjęto taką decyzję, żeby skonsolidować te te zasoby pod 1 dachem i powstało narodowe centrum bezpieczeństwa cyberprzestrzeni i to centrum jest takim centrum kompetencyjnym czy tak naprawdę w tym SENT mogą służyć żołnierze, ale również pracować eksperci pracownicy innej główne zadanie centrum jest cel to utrzymanie budowanie systemów informatycznych dla resortu obrony narodowej, ale wszystkie aspekty związane z kryptologii i również w ramach tego centrum funkcjonuje taki zespół poziomu krajowego odpowiedzialne za cyberbezpieczeństwo jest firmą, więc centrum jest centrum kompetencyjnym natomiast wojska obrony cyberprzestrzeni, które również plan ich utworzenia został uruchomione w 2019 roku jednocześnie zostałem wówczas powołany na pełnomocnika do spraw utworzenia tych Polsk obrony cyberprzestrzeni opracowania koncepcji, która została zatrudniona też we wrześniu 2019 roku przez pana ministra Błaszczaka i ona zakładała całkowicie zbudowanie specjalistycznego komponentu, którego główne zadania, które to jest wojskowy komponent i główne zadanie tego komponentu to tak tak to są 3 główne zadania, a przede wszystkim po pierwsze, tarcza, czyli działania defensywne ne czy oczywiście przede wszystkim chcemy wiedzieć jak się bronić kolejne zadanie to rozpoznanie, a tutaj mówimy o rozpoznaniu przeciwnika i jako infrastruktury i trzecie główne zadanie na te działania ofensywne czy nasz miecz, jeżeli byłaby potrzeba, żeby wykorzystywać ten typ działań NATO, żebyśmy byli do tego gotowi natomiast czy mówiąc najbardziej zaciekawiło, bo właśnie minister Błaszczak podkreślał, że wojska obrony cyberprzestrzeni to będą wojska czy są wojska w pełni tego słowa znaczeniu w tym znaczeniu, że również mogą mieć funkcję ofensywną to znaczy polskie państwo będzie cyfrowa atakował inne państwo wojsko polskie państwo musi być gotowości do prowadzenia działalności ofensywnych w przypadku, gdyby atak był i była taka decyzja to takie kompetencje to nie są kompetencje, które niosą się na półce w sklepie tylko trzeba trzeba faktycznie budować kompetencje wśród żołnierzy lekarz i to jest Turzy wyzwanie, bo to już muszą być najlepsi najlepsi z najlepszych, czyli teoretycznie żołnierzy, którzy przeszli potrafią zarówno mając odpowiednie zdolności by bronić naszych systemów by rozpoznawać przeciwnika następnie potrafią ewentualnie wykorzystywać podatności na mówimy tutaj od typowych działania albo osoby natomiast nie jest tak, że w chwili obecnej atakujemy czy mamy dla atakować jakikolwiek inny kraj natomiast takie kompetencje powinni posiadać zresztą nie jest to nic nowego, bo wszystkie kraje, które posiadają takie co do wojska, które mają kompetencje, ale które są zaawansowane w tym temacie dla przykładu stany Zjednoczone wielka Brytania Francja wręcz zadeklarowały takie zdolności ofensywne i takie taką deklarację złożyły do do NATO nawet, że w przypadku konfliktu ich zdolności ofensywne mogą być wykorzystywane w ramach prowadzenia działań, a proszę powiedzieć czym to jest także czekamy na koszt cyber wojna czy raczej jest także jesteśmy jako państwo nieustannie poddawani różnym większym mniejszym próbom cyberataków właśnie to jest chyba dobre słowo cyber ataki cyber wojna, bo czy w tej dość dużo mówi się o cyber wojnę czy o tym, że już wojna w sieci, aby móc autorzy są prowadzone złośliwe operację, a ukierunkowane na na i właśnie ma albo systemy wojskowe albo systemy bankowe też możemy podzielić tę operację złośliwe, które w cyberprzestrzeni funkcjonuje ona kilka podgrup możemy mówić tutaj typowym takich działań związanych z cyberprzestępczością tutaj to są inne osoby inne grupy, której głównym celem głównym celem jest uzyskanie środków finansowych Alone zazwyczaj sięgają po najniżej wiszące owoc czyli, jeżeli o mnie ktoś ma mniej zabezpieczone system raczej będą próbowali atakować osoby, które są świadome lub ma mniej przygotowane lub mniej obyte cyfrowo i wykorzystywać tutaj socjotechnikę tak nie takie prowadzenie operacji natomiast, jeżeli chodzi o systemem stricte wojskowe no to tutaj mamy całkowicie mierzymy się całkowicie innym wyzwaniem i tutaj to co moi żołnierze moi eksperci, z czym na co dzień spotykają są zaawansowane grupy APT są grupy, które zazwyczaj są pod egidą funkcjonują pod egidą obcych służb krajów średnio na przychylne i ich oni dostali po prostu takie zadanie tak nić przynieść informacje z tego z tego systemu miano się nie poddają, dlatego że za trudno, jeżeli dzisiaj i dodaje to próbuje następnego dnia na itd. tak dalej, więc faktycznie nie tylko musimy monitorować bezpieczeństwo naszych systemów, ale również być czujnym, bo te działania raczej to nigdy nie zakończą tak to bardziej chodzi o to, żeby nasze systemy były tak skonfigurowane tak utwardzone tak zabezpieczone by koszty związane z atakiem był na nieopłacalna, bo był tak wysoki, że adwersarzy na niego nie zdecyduje właśnie chcę zapytać o to jak duże straty można spowodować, atakując systemy informatyczne, atakując w sposób cyfrowy można zagrozić bezpieczeństwu państwa można zaatakować elektrownie i spowodować problemy z ciepłem w środku zimy czy to wszystko jest po pierwsze, możliwe oraz w jaki sposób wojsko mogłoby mieć pod swoją kontrolą opieką różne przecież systemy czy to się data centralnie wszystko chronić oczywiście chciałbym powiedzieć, że to jest niemożliwe to jest jakiś, jakie się ci przyszłość natomiast sytuacja czy przykłady takich incydentów na świecie są obecne, a przypomnę chociażby z zeszłym roku była tak France murem takim oprogramowanie szyfrujące na kolor Jan, a pani Klein na na firmę, która dostarcza paliwa w stanach Zjednoczonych jedną z kont dużą co sparaliżowało przepływ paliw i wręczy braki ich przez moment w stanach Zjednoczonych, więc takie przykłady, że można atakować infrastrukturę krytyczną można w sposób zdalny i osiągać efekt w takich miejscach no takie przykłady, że już są nam, jeżeli tutaj mówimy wojsk obrony cyberprzestrzeni nie chodzi o to, żebyśmy centralnie monitorowali bezpieczeństwo w państwie związane z cyberbezpieczeństwem ten obszar jest podzielone w myśl ustawy o krajowym systemie cyberbezpieczeństwa na 3 filary tak jak wspominałem funkcjonują 3 zespoły na poziomie krajowym Herthy 1 oczywiście w MON 1 go czy ABW jeden z lasku i oto jest podzielone o obszar odpowiedzialności każdego z nich, niemniej jednak to co chcemy zrobić to co uważamy, że duże powinno funkcjonować każdy kraj, który ten jest dość mocno uczyć robione posiada takiej wolności oczywiście zespoły, które mogłyby pomagać tym operatorom infrastruktury krytycznej, jeżeli do takiego ataku doszło, bo powiedzmy sobie w każdym operator takich usług i krytycznej posiada swoje zasoby związane z cyberbezpieczeństwem posiada procedury, które funkcjonują natomiast jeżeliby doszło do kierunkowego ataku oto pytanie czy my byli w stanie sobie poradzić i dlatego też właśnie te zespoły, które wspomniałem to nasza tarcza czy ze sporo odpowiedzialne za dzisiaj z tego podejścia do działania defensywne co po to, że, jeżeli była taka potrzeba nie tylko bronią na resortu obrony narodowej tychże sieci systemów informatycznych, ale również mogą wspierać operatorów usług na krytycznych nie wojska obrony cyberprzestrzeni mają za zdajesz 2,5 roku osiągnąć pełnie możliwości swoich pełną gotowość bojową jeśli mogę powiedzieć chcę powiedzieć co się będzie działo między czasie oraz 3 zamierzają państwo szkolić doszkalać żołnierzy czy ściągać specjalistów z rynku wiemy, że konkurencja jeśli chodzi chociażby finanse u specjalistów informatyków jest duża dokładnie tak to jest chyba jedno z naszych największych wyzwań a by pozyskać odpowiednie osoby, które by założyły mundury jeszcze tutaj, że mówimy o wojskach obrony cyberprzestrzeni to zakładamy tutaj, że to będą żołnierze natomiast jest i od razu, gdy zakładaliśmy powołanie tych wojsk uruchomiliśmy szereg różnych projektów, które miałby nam pomóc wspólnie przypomnieć właśnie w ramach tych jego programu, który wspominam cyber mil PL kolejny filar to było właśnie edukacja szkolenia treningi, a coś co udało nam się zrobić albo jak zaplanowaliśmy pozyskanie etyka ma szczególny w szczególności zaczęliśmy tego, że zwiększyliśmy ilość osób ilość studentów w uczelniach wojskowych na kierunkach związanych z cyberbezpieczeństwem i kryptologii ją mówię tutaj wojskowej Akademii technicznej, ale również Akademii marynarki wojennej czy Akademii wojsk lądowych w ogóle utworzono na taki kierunek jak informatyka i co więcej utworzyliśmy wojskowe Ogólnokształcące liceum informatyczne, które funkcjonuje przy debacie typowo związane z cyberbezpieczeństwa kolejny program to cyber mil z klasą w każdym województwie funkcjonuje 1 klasa która, która jest funkcjonuje pod naszym patronatem jest funkcjonował sponsorowane przez resort obrony narodowej no z nadzieją, że ci młodzi ludzie to co zdecydują się później dołączyć zarówno na do naszych wojsk lub późno uczelnie wojskowe zostać oficerami również dołączyć myślą do treningu szkoleniu oczywiście zakładamy taki aspekt, że część z naszych właśnie żołnierzy zostanie przekwalifikowana przeszkolona i dlatego też uruchomiliśmy coś takiego co się nazywa eksperckie centrum szkolenia cyberbezpieczeństwa jest to jednostka odpowiedzialna typowo za za szkolenie w zakresie cyberbezpieczeństwa i to też nadzór naszych partnerów, którzy takowe mają uniknąć dobrze funkcjonuje przypomnę chociażby, że tak takie centrum szkolenia ma Izrael my też jest naszym partnerem w tym przykładzie i my też poszliśmy w podobnym programie będzie to nasze eksperckie centrum główne zadanie to przeszkolenie, bo szkolenie, ale również za pewnie odpowiedniego cyber poligonu, gdzie ci nasi żołnierze mogliby w tych środowiskach wirtualnych ćwiczyć podnosić swoje kompetencje, a więc to jest szereg takich różnych programów uruchomionych, żeby pozostać, odpowiadając na pani pytanie odnośnie finansów faktycznie nie jest ogromny brak ekspertów w ogóle całej Unii Europejskiej szacuje się około 3 000 000 ma ekspertów brakuje Unii Europejskiej którzy, którzy w tematach związanych z cyberbezpieczeństwem i oczywiście my no też mamy Costy byłoby natomiast szereg rzeczy, które udało się z mienić, żeby zachęcić mamy specjalne dodatki, które są dla właśnie żołnierze które, którzy realizują zadania w zakresie cyberbezpieczeństwa to jest też jeden z programu, który powstał w w ciągu ostatnich 3 lat co więcej by liczę też na to, bo nasze państwo podeszło do tego tematu rusza mają się poszedł po jawić świadczenia te informatyczne dla ekspertów zaś w grudniu zeszłego roku została podpisana ustawa w tym przez pana prezydenta w tym, że będą państwo kusić trochę przyspieszą ten wątek będą państwo kusi do tego, żeby się rekrutować do tych wojska rozumiem chciał pana na końcu go zapytać, jaką wojskowego pan patrzy na napięcia Rosja zachód Ukraina to co się tu może działać jeśli chodzi o cyberprzestrzeń notatkami tu te operacje już pierwsze nasze o Ukraina jest podcina ciągłym ostrzałem różnych grup, które próbują kierować w cyberprzestrzeni jest taki przykład był zauważalny trwały w styczniu tego roku, gdzie dyskutowano szereg różnych stron, a również bazy danych Ukrainy przez przez grupy powiązane z Metz z Rosją, więc to oddziaływanie na te systemy jest tam obecne my też tam dość dobrze przyglądamy łącznie z tym, że technicy na Ukrainie został uznany jako incydent krytyczny też przez nas i tutaj przyjęte w myśl właśnie ustawy o kraju systemie cyberbezpieczeństwa przez nasz sesji, a resort obrony narodowej i monitorowany pod względem taktyki techniki procedury którymi operują tam grupy myślę jestem przekonany, że Groty działać pierwsze uderzenie zawsze idzie lub pójdzie w cyberprzestrzeni, więc by sparaliżować to co jest możliwe zdalnie, a dopiero następnie wojska konwencjonalne mogą operować i to chyba jest taki wzór nowo im które, jeżeli będą się toczyły zaczną się od cyber przestrzeń moim gen. Karol Molenda dowódca wojsk obrony cyberprzestrzeni oraz dyrektor Narodowego centrum bezpieczeństwa cyberprzestrzeni był naszym gościom dziękuję panu bardzo dziękuję ósma 37 skrót informacji Radia TOK FM, a potem porozmawiamy o wzroście liczby prób samobójczych w Polsce i co zrobić, żeby było tych prób zdecydowanie mniej
Zwiń «
PODCASTY AUDYCJI: PORANEK RADIA TOK FM - WEEKEND - KAROLINA GŁOWACKA
REKLAMA
POSŁUCHAJ RÓWNIEŻ
-
-
09.06.2023 12:20 A teraz na poważnie13:48 W studio: Oskar Sobolewski
-
-
-
09.06.2023 11:40 Kultura Osobista12:55 W studio: Adriana Prodeus
-
09.06.2023 13:00 Połączenie30:27 W studio: Kuba Snopek
-
09.06.2023 11:00 OFF Czarek24:27 W studio: prof. Bernadetta Darska
-
09.06.2023 14:00 Połączenie12:46 W studio: dr Jolanta Szymańska
-
09.06.2023 14:20 Połączenie09:05 W studio: dr Marcin Gabryś
-
09.06.2023 15:00 Światopodgląd12:06 W studio: płk Piotr Lewandowski.
-
09.06.2023 14:40 Raport Gospodarczy13:38 W studio: prof. Jacek Jastrzębski
-
09.06.2023 15:20 Światopodgląd13:47 W studio: dr Mateusz Chudziak
-
09.06.2023 16:00 Gościnnie: Wysokie Obcasy16:20 TYLKO W INTERNECIE
-
09.06.2023 15:40 Światopodgląd16:30 W studio: dr hab. Maciej Duszczyk
-
-
-
09.06.2023 16:20 Światopodgląd14:42 W studio: dr Michał Możdżeń
-
09.06.2023 18:20 TOK36009:40 W studio: Piotr Andrusieczko
-
09.06.2023 19:20 Lista Przebojów TOK FM15:30
-
09.06.2023 16:39 Tu i teraz40:53 TYLKO W INTERNECIE
-
09.06.2023 18:59 Babel. Rzeczpospolita Multi-Kulti31:21 TYLKO W INTERNECIE
-
09.06.2023 17:40 Wywiad Polityczny15:08 W studio: dr Paweł Marcisz
-
09.06.2023 17:00 Wywiad Polityczny18:21 W studio: Małgorzata Paprocka
-
09.06.2023 16:40 Jeszcze Więcej Sportu16:36 W studio: Maciej Łuczak
-
09.06.2023 17:20 Wywiad Polityczny13:31 W studio: Jacek Jaśkowiak
-
09.06.2023 16:00 Światopodgląd11:17 W studio: Kamila Ferenc
-
09.06.2023 18:40 TOK36009:09 W studio: Aleksandra Ptak-Iglewska
-
09.06.2023 19:40 Codzienny Mag. Motoryzacyjny13:10
-
09.06.2023 18:50 TOK36009:32 W studio: prof. Zbigniew Karaczun
-
09.06.2023 19:00 TOK36005:50 W studio: Michał Waszkiewicz
REKLAMA
DOSTĘP PREMIUM
Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!
Dostęp PremiumSERWIS INFORMACYJNY
REKLAMA
REKLAMA
REKLAMA
-
TOK FM
-
Polecamy
-
Popularne
-
GOŚCIE TOK FM
-
Gazeta.pl
-
WYBORCZA.PL