Struktura i zadania przyszłego centrum otacza tajemnica, rzecznik MON Jacek Sońta podkreśla jedynie, iż nowa jednostka nie będzie miała cech służby specjalnej, je celem  ma być ochrona cyberprzestrzeni w strukturach sił zbrojnych. Minister Obrony Narodowej Tomasz Siemoniak  ujawnił ostatnio, że  COC ma wykorzystywać doświadczenia stworzonego w zeszłym roku Narodowego Centrum Kryptologii i współdziałać  z Inspektoratem Systemów Operacyjnych MON.

Czy COC przygotuje obronę

Zewnętrzni eksperci przypuszczają, że zadaniem centrum - podobnie jak instytucji odpowiadających za bezpieczeństwo systemów teleinformatycznych w innych krajach NATO  będzie walka z zagrożeniami z sieci, wykrywanie i neutralizacja złośliwego oprogramowania, odpieranie ataków hakerskich, a także poszukiwanie nieprzyjacielskich, szpiegowskich   „zakładek", które mogą znajdować się w instalacjach sprowadzanych zza granicy.

– Armia musi skutecznie reagować na cyberataki, monitorować sytuację sieci, analizować trendy przestępczości komputerowej – to znaczy brać udział w niekończącym się wyścigu ze sprawcami wrogich działań w cyberprzestrzeni mówi Małgorzata Szwarzgruber, autorka cyklu publikacji o bezpieczeństwie informatycznym i kryptologii w Polsce Zbrojnej. MON nie ujawnia, czy COC, tak jak brytyjska jednostka obrony cybernetycznej (Joint Cyber Reserve Unit) tworzona przez brytyjskie ministerstwo obrony będzie miała za zadanie nie tylko ochronę wojskowych i cywilnych sieci komputerowych i najważniejszych baz danych (głównie  dla infrastruktury krytycznej: energetyki, banków, instytucji kryzysowych) ale też będzie przygotowywała w sieci działania ofensywne.

Wnioski z protestów w sprawie ACTA

MON nie mówi tego otwarcie ale powstanie centrum Operacji Cybernetycznych wynika z niedawnych doświadczeń z wojny w cyberprzestrzeni RP.

W styczniu 2012 roku zaatakowane zostały systemy teleinformatyczne polskich instytucji pan?stwowych. Doszło wówczas do hakerskiego ataku określanego mianem DDoS (zmasowane zapytania powodujące zablokowanie usług informacyjnych na przeciążonych serwerach). Był on związany z protestami przeciw podpisaniu przez władze Polski umowy ACTA, która miała wprowadzić międzynarodowe standardy w walce z naruszeniami własności intelektualnej.

Jak ujawnia w Polsce Zbrojnej Małgorzata Szwarzgruber, przejściowo wystąpiły wówczas  trudności w dostępie do stron internetowych Dowództwa Operacyjnego Sił Zbrojnych, Polskiego Kontyngentu Wojskowego w Afganistanie oraz Żandarmerii Wojskowej, Ministerstwa Obrony Narodowej i Sztabu Generalnego Wojska Polskiego.

Wrogi test polskich zapór ?

Rzecznik prasowy MON Jacek Sońta zapewniał wówczas, że systemy informatyczne armii są bezpieczne, działają one bowiem w odciętej od internetu sieci wewnętrznej. Ataki te zostały powstrzymane na poziomie resortowego systemu reagowania na incydenty komputerowe w Departamencie Informatyzacji i Telekomunikacji MON.

Według Agencji Bezpieczeństwa Wewnętrznego, atak ten mógł służyć nieprzyjaznym Polsce ośrodkom do sprawdzeniu gotowości naszych służb odpowiedzialnych w takiej sytuacji za bezpieczeństwo teleinformatyczne kraju. Z późniejszych analiz wynika, z?e z?ro?dłem 81 procent ówczesnych ataków były adresy IP komputerów znajdujących się na terenie Polski. Zdaniem specjalistów nie oznacza to jednak, że zostały one przeprowadzone z terytorium naszego kraju. Hakerzy mogli używać serwerów pośredniczących (proxy) lub komputerów, nad kto?rymi wczesnej przeje?li kontrole?.

Po tych atakach rząd powołał zespół zadaniowy ds. ochrony portali instytucji centralnych  i państwowej administracji.

Autopromocja
ORZEŁ INNOWACJI

Konkurs dla startupów i innowacyjnych firm

WEŹ UDZIAŁ