Struktura i zadania przyszłego centrum otacza tajemnica, rzecznik MON Jacek Sońta podkreśla jedynie, iż nowa jednostka nie będzie miała cech służby specjalnej, je celem ma być ochrona cyberprzestrzeni w strukturach sił zbrojnych. Minister Obrony Narodowej Tomasz Siemoniak ujawnił ostatnio, że COC ma wykorzystywać doświadczenia stworzonego w zeszłym roku Narodowego Centrum Kryptologii i współdziałać z Inspektoratem Systemów Operacyjnych MON.
Czy COC przygotuje obronę
Zewnętrzni eksperci przypuszczają, że zadaniem centrum - podobnie jak instytucji odpowiadających za bezpieczeństwo systemów teleinformatycznych w innych krajach NATO będzie walka z zagrożeniami z sieci, wykrywanie i neutralizacja złośliwego oprogramowania, odpieranie ataków hakerskich, a także poszukiwanie nieprzyjacielskich, szpiegowskich „zakładek", które mogą znajdować się w instalacjach sprowadzanych zza granicy.
– Armia musi skutecznie reagować na cyberataki, monitorować sytuację sieci, analizować trendy przestępczości komputerowej – to znaczy brać udział w niekończącym się wyścigu ze sprawcami wrogich działań w cyberprzestrzeni mówi Małgorzata Szwarzgruber, autorka cyklu publikacji o bezpieczeństwie informatycznym i kryptologii w Polsce Zbrojnej. MON nie ujawnia, czy COC, tak jak brytyjska jednostka obrony cybernetycznej (Joint Cyber Reserve Unit) tworzona przez brytyjskie ministerstwo obrony będzie miała za zadanie nie tylko ochronę wojskowych i cywilnych sieci komputerowych i najważniejszych baz danych (głównie dla infrastruktury krytycznej: energetyki, banków, instytucji kryzysowych) ale też będzie przygotowywała w sieci działania ofensywne.
Wnioski z protestów w sprawie ACTA
MON nie mówi tego otwarcie ale powstanie centrum Operacji Cybernetycznych wynika z niedawnych doświadczeń z wojny w cyberprzestrzeni RP.
W styczniu 2012 roku zaatakowane zostały systemy teleinformatyczne polskich instytucji pan?stwowych. Doszło wówczas do hakerskiego ataku określanego mianem DDoS (zmasowane zapytania powodujące zablokowanie usług informacyjnych na przeciążonych serwerach). Był on związany z protestami przeciw podpisaniu przez władze Polski umowy ACTA, która miała wprowadzić międzynarodowe standardy w walce z naruszeniami własności intelektualnej.
Jak ujawnia w Polsce Zbrojnej Małgorzata Szwarzgruber, przejściowo wystąpiły wówczas trudności w dostępie do stron internetowych Dowództwa Operacyjnego Sił Zbrojnych, Polskiego Kontyngentu Wojskowego w Afganistanie oraz Żandarmerii Wojskowej, Ministerstwa Obrony Narodowej i Sztabu Generalnego Wojska Polskiego.
Wrogi test polskich zapór ?
Rzecznik prasowy MON Jacek Sońta zapewniał wówczas, że systemy informatyczne armii są bezpieczne, działają one bowiem w odciętej od internetu sieci wewnętrznej. Ataki te zostały powstrzymane na poziomie resortowego systemu reagowania na incydenty komputerowe w Departamencie Informatyzacji i Telekomunikacji MON.
Według Agencji Bezpieczeństwa Wewnętrznego, atak ten mógł służyć nieprzyjaznym Polsce ośrodkom do sprawdzeniu gotowości naszych służb odpowiedzialnych w takiej sytuacji za bezpieczeństwo teleinformatyczne kraju. Z późniejszych analiz wynika, z?e z?ro?dłem 81 procent ówczesnych ataków były adresy IP komputerów znajdujących się na terenie Polski. Zdaniem specjalistów nie oznacza to jednak, że zostały one przeprowadzone z terytorium naszego kraju. Hakerzy mogli używać serwerów pośredniczących (proxy) lub komputerów, nad kto?rymi wczesnej przeje?li kontrole?.
Po tych atakach rząd powołał zespół zadaniowy ds. ochrony portali instytucji centralnych i państwowej administracji.
Konkurs dla startupów i innowacyjnych firm