• Nie Znaleziono Wyników

Cyberataki na skalę państwową w Estonii i Gruzji

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 173-184)

Funkcjonowanie globalnego świata, którego elementem jest Polska, zależy od zapew-nienia ciągłości działania systemom teleinformatycznym. Skomputeryzowanie przesyłu informacji i tak istotnych elementów funkcjonowania państwa jak infrastruktura krytycz-na daje ogromne możliwości, ale i wiąże się z dużymi ryzykami. Wiele obiektów, insta-lacji, instytucji czy usług takich jak: banki, elektrownie, elektrociepłownie, oczyszczanie wody i ścieków, sieci przesyłowe, operatorzy komórkowi czy lotniska nie jest w stanie

173 prowadzić działalności operacyjnej poza systemami teleinformatycznymi. Skalę zależno-ści funkcjonowania globalnego świata od sieci świetnie obrazuje stwierdzenie” „już teraz urządzeń pracujących w trybie online jest więcej niż ludzi, a różnica ta będzie stale ros-nąć, chociaż jeszcze dekadę temu proporcje były odwrotne. Według różnych prognoz w 2020 r. liczba urządzeń podłączonych do sieci będzie wynosiła od 30 mld (prognoza Intela), 50 mld (prognoza Cisco) do nawet 100 mld (prognoza IBM)” [Wierżyński 2015].

Skalę strat wynikłą z cyberataku pozwalają uświadomić sobie ataki na Estonię w 2007 r. i na Gruzję w 2008 r. W 2007 roku polem walki stała się estońska cyberprzestrzeń. In-ternetowa strona rządu przestała działać w związku z tzw. distributed denial of services – DDoS. Tego typu atak polega na jednoczesnym wysyłaniu do atakowanego serwera bardzo wielu zapytań, co prowadzi do jego zawieszenia. Ponadto cyberprzestępcy za-atakowali strony estońskiego parlamentu, ministerstw obrony i sprawiedliwości, partii politycznych, policji, szkół publicznych oraz największych estońskich banków jak Hansa-pank i SEB ÜhisHansa-pank, a także dziennika Postimees. W celu przeciwdziałania zagrożeniu powołano specjalną jednostkę CERT-EE – Estonian Computer Emergency Response Team. Estoński prezydent Toomas Hendrik Ilves przyznał – „Obecnie nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić on-line” [Frivar 2011, s. 140]. Nowoczesne podejście Estonii do informatyzacji przyczyniło się do tego, że rządowe strony www, serwisy banków oraz operacje finansowe, a także elementy jej infrastruktury krytycznej, jak sieci przesyłowe prądu czy wodociągi w Tallinie, nie mogły działać normalnie [Ruus 2008]. Tylko straty poniesione przez banki można ocenić na ponad 1 milion USD [Terli-kowski 2007, s. 75].

Były doradca Białego Domu ds. cyberbezpieczeństwa Howard Schmidt powiedział „Estonia zbudowała swoją przyszłość na opartym na nowych technologiach rządzie i ekonomii i w wyniku tych ataków została rzucona na kolana”1.

Kolejny cyberatak na skalę państwową miał miejsce w 2008 roku. Autorzy raportu

Grey Goose 2, przygotowanego przez specjalistów od bezpieczeństwa

teleinformatycz-nego, są zdania, że Główny Zarząd Wywiadu (GRU) i Federalna Służba Bezpieczeństwa (FSB) są odpowiedzialne za cyberataki na serwer rządowy Gruzji w 2008 roku [MacMillan 2009]. W wyniku ataku przeprowadzone w sierpniu 2008 roku – w tym samym czasie, kiedy rosyjskie wojsko rozpoczęło inwazję Gruzji – nastąpił atak na strony agencji praso-wych i stacji radiopraso-wych. Cyberprzestępcy uderzyli także we władze – zawieszono działa-nie strony www prezydenta Gruzji i parlamentu.

1 Ang. Estonia has built their future on having a high-tech government and economy, and they’ve basically been brought to their knees because of these attacks [w:] Estonian Attacks Raise Concern Over Cyber ‘Nuclear Winter’ 24.05.2007 r., http://www.informationweek.com/estonian-attacks-raise-concern-over-cyber-nuclear--winter/d/d-id/1055474?, dostęp: 20.01.2016 r.

174

Obecna sytuacja w Europie jest coraz bardziej skomplikowana. Sąsiadując z Ukrai-ną i pełniąc rolę swoistego rodzaju pomostu pomiędzy Unią Europejską a państwami Partnerstwa Wschodniego, Polska może być obiektem ataku. Nie można wykluczyć scenariusza z  podjęciem przeciw Polsce działań w cyberprzestrzeni. Tego typu ataki dają spektakularne rezultaty przy ponoszeniu niskich kosztów. Eliminują użycie broni i sił konwencjonalnych, a umożliwiają odcięcie celu od dostępu do energii elektrycznej, przesyłania informacji czy korzystania z transportu. Wpisuje się to w ramy wojny hybry-dowej, jak na Ukrainie. Można stwierdzić, że „wyrównują one szanse” w konfliktach asy-metrycznych. Słabsza strona może dzięki nim zadać dotkliwy cios mającemu przewagę przeciwnikowi. Jednocześnie w wielu przypadkach niemożliwe jest ustalenie, kto fak-tycznie stoi za atakiem.

Cyberataki oddziałują też na funkcjonowanie podmiotów komercyjnych i życie oby-wateli. Już w 2013 roku, zgodnie z danymi przedstawionymi w raporcie Center for

Stra-tegic and International Studies pisano: „szacujemy, że prawdopodobna roczna strata dla

gospodarki światowej z tytułu działań cyberprzestępczych wynosi więcej niż 400 mld dolarów. Według ostrożnych szacunków będzie to 375 mld dolarów, podczas gdy wyso-kość strat może nawet sięgać 575 mld euro”2.

Powyższe przykłady to dowody na wzrastające znaczenie konieczności zadbania o cyberbezpieczeństwo. Niestety nie jesteśmy w stanie ocenić, jak ogromna jest skala zagrożenia w cyberprzestrzeni. Nawet w oficjalnych raportach nie ma wszystkich da-nych. W raporcie „ABW nie informuje publicznie o stanie aktualnego rozpoznania obcej działalności wywiadowczej, także prowadzonej w cyberprzestrzeni RP. Ze względów prawnych raport nie zawiera też szczegółowych informacji o incydentach, będących elementem prowadzonych postępować karnych i kontrolnych” [Rządowy Zespół Rea-gowania na Incydenty Komputerowe 2014, s. 5]. Jednocześnie wiele podmiotów prywat-nych, w szczególności instytucje finansowe, nie ujawnia tego, że stały się ofiarami ata-ków. Ukrywają one te informacje w obawie przed utratą renomy czy zaufania klientów.

Powyższe przykłady potwierdzają tezę, że cyberbezpieczeństwo to wyzwanie nawet dla gospodarek zaawansowanych technologicznie. Polska także powinna zdecydować o odpowiedzialnym i kompleksowym podejściu do problemu.

2 Ang. We estimate that the likely annual cost to the global economy from cybercrime is more than $400 billion. a conservative estimate would be $375 billion in losses, while the maximum could be as much as $575 billion. [w:] Center for Strategic and International Studies, Net Losses: Estimating the Global Cost of Cybercrime, Economic impact of cybercrime II, Washington 06.2014, s. 2.

175

Stan obecny – raporty CERT.GOV.PL i NIK

W odniesieniu do odpowiedzi na pytania dotyczące obecnego stanu cyberbezpieczeń-stwa w RP, warto sięgnąć do raportu o stanie bezpieczeńcyberbezpieczeń-stwa polskiej cyberprzestrzeni w 2014 r., opublikowanego przez zespół CERT.GOV.PL [Rządowy Zespół Reagowania na Incydenty Komputerowe 2014, s. 5]. Z jego treści wynika, że nastąpił wzrost zaobserwo-wanych cyberataków na administrację publiczną, co więcej niosą one większe zagrożenia. Celem publikacji jest zwiększenie świadomości użytkowników Internetu o aktual-nych zagrożeniach, ryzykach oraz skutkach ich ewentualnego wystąpienia. Raport ma dostarczyć wiedzę niezbędną dla procesów planowania i wdrażania w instytucjach roz-wiązań przyczyniających się do podwyższenia odporności jawnych systemów teleinfor-matycznych.

Autorem raportu jest Rządowy Zespół Reagowania na Incydenty Komputerowe CERT. GOV.PL, pełniący rolę głównego zespołu CERT, odpowiadającego za koordynację proce-su reagowania na incydenty komputerowe w obszarze administracji rządowej. Zgod-nie z przyjętą w drodze uchwały Rady Ministrów w dniu 25 czerwca 2013 roku Polityką

ochrony cyberprzestrzeni Rzeczypospolitej Polskiej w ramach ustanowionego Krajowego

Systemu Reagowania na Incydenty Komputerowe CERT został wskazany w ramach dru-giego poziomu tj. reagowania na incydenty komputerowe [Op. cit.]. Rozpoczął funkcjo-nowanie od 1 lutego 2008 roku w strukturach Agencji Bezpieczeństwa Wewnętrznego, a w jego kompetencjach jest rozwijanie zdolności jednostek administracji publicznej do ochrony przed cyberzagrożeniami. W szczególności do zadań CERT należy monitorowa-nie zagrożeń w sieci i publikowamonitorowa-nie corocznego raportu w tej kwestii [Op. cit.].

Autorzy raportu zauważają „oprócz wzrostu ilościowego obserwujemy także istot-ny postęp jakościowy w prowadzoistot-nych atakach. Upraszczając: nie dość, że ataków jest więcej, to mogą one aktualnie być także znacznie groźniejsze. (…) istotnym czynnikiem pozostaje udział grup kierowanych i sponsorowanych przez obce państwa” [Op. cit.].

W odniesieniu do charakteru ataków przeanalizowanych w raporcie, to najwięcej z nich było przeprowadzonych przy użyciu tzw. botnetów. W 2013 roku był to również najbardziej popularny sposób ataków – w 2013 r. zanotowano 4270 takich przypadków, a w 2014 r. – 4681 incydentów. Botnet to sieć zarażonych komputerów, nad których za-sobami kontrolę mają cyberprzestępcy. Cyberprzestępcy wykorzystują botnety do tzw. ataków DDoS – zablokowania strony, rozsyłania spamu, kradzieży poufnych danych, kra-dzieży pieniędzy z kont bankowych dostępnych internetowo. Wzrost popularności ich używania związana jest z niskimi kosztami ich wynajęcia [Ekspert 2013].

176

W treści raportu CERT podkreślono, że w systemie wczesnego ostrzegania o zagro-żeniach w Internecie – ARAKIS-GOV w 2014 r. odnotowano 28 322 alarmów. Jest to dra-styczny wzrost przypadków z 18 317 w 2013 r.

Warto nadmienić, że system powstał na potrzeby wsparcia ochrony zasobów tele-informatycznych administracji państwowej. Jest on efektem kooperacji Departamentu Bezpieczeństwa Teleinformatycznego ABW oraz CERT Polska, funkcjonującego w ra-mach NASK. Nie jest to typowy system zabezpieczający – nie ma właściwości standar-dowych systemów ochrony sieci, takich jak firewall, antywirus czy IDS/IPS. Jednocześnie może uzupełniać powyższe. Jego narzędzia dają możliwość „porównania statystyk ru-chu sieciowego widzianego z poziomu chronionej lokalizacji z globalnym obrazem po-chodzącym ze wszystkich zainstalowanych sensorów oraz zob azowanie geograficznej lokalizacji podejrzanego ruchu. Unikalną cechą systemu jest przy tym fakt, że nie mo-nitoruje on w żaden sposób treści informacji wymienianych przez chronioną instytucję z siecią Internet” [System ARAKIS-GOV].

Zgodnie z danymi z Raportu CERT znaczący, prawie 100 % wzrost w ciągu roku za-obserwowano w odniesieniu do liczby incydentów o priorytecie wysokim – odpowied-nio z 644 w 2013 r. do 1140 w 2014 r. Jednocześnie odnotowano zmianę w liczbie incy-dentów o priorytecie średnim z 4773 w 2013 r. do 13 896 w następującym roku. Zmiana w przedziale incydentów o priorytecie niskim nie była tak znacząca – zarejestrowano 12 900 w 2013 r. i 13 286 w 2014 r.

System ARAKIS-GOV ma funkcję pozwalającą na zlokalizowanie adresów IP, z których następowały ataki na sieci administracji publicznej RP. Do najbardziej aktywnych pod kątem ilości generowanych połączeń należą adresy IP przypisane do Chin – około 28% i Holandii – przeszło 14% [Rządowy Zespół Reagowania na Incydenty Komputerowe 2014, s. 11].

W sierpniu 2014 r. przeprowadzono ataki typu DDoS na strony internetowe Kan-celarii Prezydenta i Giełdy Papierów Wartościowych. Po nich eksperci przeanalizowali stan bezpieczeństwa serwerów hostujących strony WWW należących do kilkudziesięciu głównych instytucji administracji państwowej. Wiele z podmiotów państwowych zleci-ło zadanie utworzenia i obsługi swoich stron internetowych podmiotom zewnętrznym. W przypadku ataku DDoS na stronę takiej instytucji ważny jest stan zabezpieczeń ofe-rowanych przez podmiot administrujący stroną www. Stąd konieczne jest sprawdze-nie, czy podmiot zewnętrznym ma dostęp do wymaganych bezpiecznych technologii i sprzętu. „Niestety dostrzegalne nadal jest kierowanie się przy wyborze oferty głównie kryterium najniższej ceny kosztem zabezpieczeń m.in. użycia mechanizmów automa-tycznego (oraz na żądanie) przełączania – w zależności od poziomu wysycenia łącza oraz obciążenia serwera – formy wyświetlania strony z dynamicznej na statyczną, czy

177 też braku wprowadzania odpowiedzialności firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu” [Op. cit.].

Analizując dane z 2014 r. eksperci zespołu CERT.GOV.PL znaleźli 446 błędów w kodo-waniu przebadanych 34 stron internetowych 12 instytucji państwowych. „18 proc. z tych błędów zawierało przynajmniej jedną podatność, którą należało uznać za krytyczną dla bezpieczeństwa serwera i publikowanych na stronie internetowej treści. 14 z 34 prze-badanych stron zabezpieczonych było skutecznie i nie stwierdzono w nich żadnych po-ważnych podatności” [Rządowy Zespół Reagowania na Incydenty Komputerowe 2014, s. 11, s. 41].

Aktywność instytucji rządowych w cyberprzestrzeni wiąże się z wyjściem naprzeciw potrzebom nowoczesnego społeczeństwa, jednocześnie pojawiają się tam istotne za-grożenia zauważane tak przez instytucje państwowe, jak i podmioty prywatne. W 2016 r. kwestie związane z cyberbezpieczeństwem powinny spotkać się z większym zrozu-mieniem ze strony przedstawicieli rządu i właściwych urzędów. Nie do uniknięcia jest przeprowadzenie kompleksowych zmian organizacyjnych. Jest to ogromne pole do zagospodarowania, czkające na przeprowadzenie reform prawnych i decyzję o zwięk-szeniu inwestycji, umożliwiające zakup lepszego sprzętu i odpowiednie przeszkolenie kadr. W związku ze swoją rangą zapewnienie bezpieczeństwa w sferze cybeprzestrzeni musi stać się priorytetem. Raport CERT.GOV.PL za 2014 rok o stanie bezpieczeństwa cy-berprzestrzeni RP potwierdza jedynie istnienie trendu wzrostowego jeśli chodzi liczbę zgłoszeń.

Polskie inicjatywy w zakresie zwiększenia cyberbezpieczeństwa są fragmentarycz-ne i nieadekwatfragmentarycz-ne do skali zagrożenia. W kompleksowy sposób przedstawiono anali-zę obecnego stanu zapewnienia cyberbezpieczeństwa w Polsce w raporcie NIK o bez-pieczeństwie w  cyberprzestrzeni – gdzie stwierdzono, że ochrona cyberprzestrzeni w Polsce nie jest zapewniona [Departament Porządku i Porządku Wewnętrznego 2014]. W szczególności autorzy napisali: „Najwyższa Izba Kontroli ocenia negatywnie realizację zadań podmiotów państwowych w zakresie ochrony cyberprzestrzeni RP. Administracja państwowa nie podjęła dotychczas niezbędnych działań, mających na celu zapewnie-nie bezpieczeństwa teleinformatycznego Polski. Pomimo tego, że coraz większa część usług publicznych oraz istotnych aspektów życia społecznego i gospodarczego reali-zowanych jest obecnie w sieci Internet lub z wykorzystaniem systemów teleinforma-tycznych, bezpieczeństwo Polski w dalszym ciągu jest postrzegane jedynie w sposób konwencjonalny” [Informacja 2015, ss. 9-10]. NIK wykazuje, że instytucje państwowe nie zauważyły faktu, że pojawiły się zagrożenia o nowym charakterze, stanowiące wyzwa-nia wymagające natychmiastowej ich reakcji. Duże zagrożenie wiąże się z tym, że dysy-denci z kluczowych instytucji publicznych nie mieli świadomości tak samych zagrożeń

178

w cyberprzestrzeni, jak i wiążących się z nimi nowych zadań administracji państwowej. W wyniku tego zabrakło spójnych i kompleksowych działań, by monitorować i przeciw-działać cyberzagrożeniom oraz zmniejszać ich skutki. Nikt nie przedstawił oszacowania ryzyk dla krajowej infrastruktury teleinformatycznej. Nie powstała narodowa strategia ochrony cyberprzestrzeni, która byłaby fundamentem działań zwiększających cyber-bezpieczeństwo.

Zdaniem ekspertów NIK podmioty państwowe związane z ochroną cyberprzestrzeni podejmowały działania w sposób rozproszony i pozbawiony spójnej i całościowej wizji.

De facto można określić je mianem doraźnych i ograniczonych, bieżących oraz biernego

oczekiwania na gotowe rozwiązania z Unii Europejskiej. Decydujący dla podtrzymywa-nia paraliżu państwa w dbaniu o cyberbezpieczeństwo był brak ośrodka decyzyjnego, koordynującego działania wszystkich pozostałych podmiotów publicznych.

W jasny sposób w raporcie obarczono „odpowiedzialnością za brak systemowych działań w zakresie ochrony cyberprzestrzeni RP w latach 2008–2014 osoby kierujące w tym okresie podmiotami realizującymi zadania związane z bezpieczeństwem telein-formatycznym państwa. W ocenie NIK istotnym czynnikiem wpływającym negatywnie na realizację zadań w  tym obszarze było także niewystarczające zaangażowanie naj-wyższego kierownictwa administracji rządowej, w tym w szczególności prezesa Rady Ministrów. Było ono szczególnie potrzebne do rozstrzygania kwestii spornych między poszczególnymi urzędami, ujawnionych w trakcie konsultacji międzyresortowych kolej-nych rządowych projektów narodowej strategii ochrony cyberprzestrzeni oraz zapew-nienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinforma-tycznym państwa”.

„Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać je-dynie fragmentaryczne inicjatywy poszczególnych instytucji objętych kontrolą, w tym w szczególności:

· - powołanie i utrzymywanie na wysokim poziomie zespołów CERT przez takie insty-tucje jak NASK, ABW oraz MON;

· - utworzenie przez ministra obrony narodowej systemu reagowania na incydenty komputerowe w Resorcie Obrony Narodowej oraz wyspecjalizowanej jednostki – Na-rodowego Centrum Kryptologii;

· - upowszechnianie przez RCB wytycznych i dobrych praktyk z zakresu ochrony tele-informatycznej infrastruktury krytycznej;

- prowadzenie przez NASK i policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni” [Informacja 2015, ss. 9-10].

179 W analizowanym raporcie „wskazuje się na konieczność bezzwłocznego podjęcia skoordynowanych, systemowych działań prowadzących do wdrożenia realnych mecha-nizmów ochrony cyberprzestrzeni RP. W celu wyeliminowania najpoważniejszej prze-szkody, która sparaliżowała aktywność państwa w tym zakresie w latach 2008-2014, tj. sprzecznych interesów poszczególnych instytucji publicznych, konieczne jest bezpo-średnie zaangażowanie w realizację tych zadań najwyższego kierownictwa administra-cji rządowej – Rady Ministrów i prezesa Rady Ministrów. Kolejnymi warunkami efektyw-nej ochrony cyberprzestrzeni jest wdrożenie mechanizmów współpracy podmiotów prywatnych i  państwowych oraz zapewnienie odpowiedniego finansowania działań związanych z bezpieczeństwem IT” [Informacja 2015, ss. 15-18].

Krytyczna ocena NIK jednoznacznie wskazuje na liczne pola do zagospodarowania bądź usprawnienia w zakresie ochrony cyberprzestrzeni w Polsce. Jednocześnie obser-wujemy inicjatywy świadczące o naszym dużym potencjale.

W maju 2014 roku przedstawiciele polskich instytucji i uczelni zwyciężyli ćwiczenia NATO LOCKED SHIELDS 2014 [Poland Was Crowned the Winner of Locked Shields 2014]. W 2015 roku Polacy zajęli trzecie miejsce w NATO LOCKED SHIELDS 2015 [NCIRC 2015]. Także polski zespół Dragon Sector od 2013 roku zajmuje czołowe miejsca w rankingach klasyfikacji międzynarodowych zawodów z zakresu bezpieczeństwa teleinformatyczne-go. Poza faktem, że obecnie (styczeń 2016 r.) zespół zajmuje pierwsze miejsce, zwyciężył on też w 2014 roku, pokonując kilkanaście innych zespołów z całego świata [CTF TIME 2016].

Kluczowe inicjatywy na poziomie ministerialnym również mają miejsce. Przykładem jest utworzenie Narodowego Centrum Kryptologii czy formowanie Centrum Operacji Cybernetycznych w MON. RCB prowadzi także działania w celu zwiększenia poziomu zabezpieczeń cyberprzestrzeni. Biuro Bezpieczeństwa Narodowego przygotowało dok-trynę cyberbezpieczeństwa RP. Ministerstwo Administracji i Cyfryzacji we współpracy z ABW było odpowiedzialne za stworzenie polityki ochrony cyberprzestrzeni RP. Nie mo-żemy zapominać, że podjęcie tych inicjatyw stanowi pierwszy krok na drodze ku kom-pleksowej realizacji zapewnienia bezpieczeństwa w polskiej cyberprzestrzeni.

Zakończenie

Dynamiczne zmiany w odniesieniu do specyfiki zagrożeń w cyberprzestrzeni są faktem. W szczególności niepokoi obserwowany na przekroju ostatnich lat wyraźny wzrost liczby i skali ataków łączących wiele metod i narzędzi. Zwiększa się też ich skuteczność. Ataki

180

przeprowadzają duże grupy o dużych umiejętnościach, mające w dyspozycji zaawan-sowane technologie. Powszechne jest korzystanie z sieci, zapewniające anonimowość, jak TOR. W Polsce można zaobserwować ogólnoświatowy trend – głównym celem naj-groźniejszych grup cyberprzestępców są podmioty z sektora energetycznego oraz in-stytucje rządowe. W związku z powyższym zespoły reagowania na incydenty kompute-rowe powinny niezwłocznie polepszać zdolność odparcia najbardziej niebezpiecznych ataków, jak np. ataki typu APT (ang. Advanced Persistent Threat) czy spear phishing. Jak podkreślano już w raporcie NIK – brakuje adekwatnego zaangażowania w kwestie bez-pieczeństwa systemów i wdrożenia kluczowych procedur. Powszechna jest tendencja do oszczędzania kosztem bezpieczeństwa instytucji i zatrważająco niski poziom świadomo-ści kadry zarządzającej i pracowników, wynikający też z braku prowadzenia okresowych szkoleń z cyberbezpieczeństwa.

Warto podkreślić, że obok stałych czynników zwiększających zagrożenia w polskiej cyberprzestrzeni – jak powszechny dostęp do Internetu, uproszczenie i zwiększenie do-stępności narzędzi ataków oraz brak środków na ochronę zasobów administracji pań-stwowej – jednym z kluczowych elementów w 2014 roku był wpływ kryzysu na Ukrainie. Reasumując, wszystkie powyższe informacje jednoznacznie wskazują, jak ogromne znaczenie dla cyberbezpieczeństwa Polski ma dobra kooperacja podmiotów państwo-wych i prywatnych z powołanymi Zespołami Reagowania na Incydenty Komputerowe i wdrażanie wydawanych przez nie rekomendacji. Kooperacja z Zespołem CERT.GOV. PL umożliwi prowadzenie działań wyprzedzających. Udostępnianie ostrzeżeń i alertów daje możliwość uniknięcia zagrożenia lub pomaga wykryć, zneutralizować czy zminima-lizować jego negatywne skutki np. znaczne straty finansowe lub utratę zaufania.

Pewne jest, że konieczne jest strategiczne potraktowanie problematyki, konkretne określenie ról, zakresu działania i odpowiedzialności poszczególnych podmiotów pań-stwowych. Za tym powinno iść wzmocnienie potencjału zaangażowanych instytucji i precyzyjne zarządzanie ryzykiem. Powyższe może zostać osiągnięte przy wprowadze-niu niezbędnych zmian prawa. W tym aspekcie kluczowe jest utworzenie zapisów umoż-liwiających skuteczne egzekwowanie obowiązków, zwiększenie inwestycji finansowych w obszarach związanych z bezpieczeństwem oraz prowadzenie kampanii uświadamia-jącej.

Właściwości cyberprzestrzeni nie pozwalają na zapewnienie bezpieczeństwa przy użyciu konwencjonalnych środków. Nawet najlepsza armia nie będzie w stanie zapewnić bezpieczeństwa teleinformatycznego bez odpowiednio przeszkolonych sił dysponują-cych właściwymi narzędziami. Jednocześnie Internet jest poza bezpośrednią kontrolą państwa, mimo że stwarza to też zagrożenia kluczowe z punktu widzenia administracji publicznej, obywateli i przedsiębiorców. Specyficznym wymaganiom w zakresie

budo-181 wy cyberbezpieczeństwa może sprostać tylko przemyślane dostosowanie hierarchicz-nego modelu zapewniania bezpieczeństwa, tak aby został uzupełniony o faktyczną i efektywną współpracę publiczno-prywatną. W takim przypadku można uzyskać sy-nergię dzięki skutecznemu wsparciu i motywacji ze strony sektora publicznego dla podmiotów prywatnych. Wysoki poziom cyberbezpieczeństwa powinien zostać osiąg-nięty dzięki jasnemu określeniu celów oraz udzieleniu pomocy w ich osiągnięciu. Na arenie międzynarodowej Polska powinna być bardziej aktywna w działaniach służących wzmacnianiu bezpieczeństwa cyberprzestrzeni i korzystać z instrumentów NATO i UE, pomagających wzmacniać poziom cyberbezpieczeństwa. W szczególności warto

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 173-184)