Cybermanewry NATO

Przy okazji zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni.

Tegoroczny szczyt sojuszu w Lizbonie (odbył się 19-20 listopada), podczas którego poruszane były zagadnienia związane z zagrożeniami płynącymi z sieci, poprzedziły cyfrowe manewry "Cyber Coalition 2010". Ćwiczenia - zakładające różne scenariusze ataków - służyły przetestowaniu reagowania na cyberincydenty, współpracy wewnętrznej i procesów podejmowania strategicznych decyzji przez sojusz i państwa członkowskie.

Cyberatak, atakiem na całe NATO

W manewrach wzięły udział narodowe organizacje odpowiedzialne za cyberbezpieczeństwo. Cyber Coalition 2010 to trzecie tego typu ćwiczenia NATO. Pierwsza edycja w listopadzie 2008 r. była ograniczona do samej organizacji NATO. Rok później zaproszono państwa członkowskie. W tegorocznej edycji wzięła udział - obok innych agend NATO - agenda Cooperative Cyber Defence Centre of Excellence (CCD COE) z siedzibą w Tallinnie, stolicy Estonii. Ta agenda została powołana po cyberataku na instytucje i przedsiębiorstwa estońskie w 2007 r. CCD COE jest przejawem realizacji przyjętej w styczniu 2008 r. strategii obrony cyberprzestrzeni paktu północnoatlantyckiego. Atak na Estonię uznaje się za przykład pierwszej cyberwojny, choć specjaliści nie są w tej sprawie zgodni. Wyniki analizy przebiegu ćwiczeń będą zapewne podstawą do dyskusji o zmianach w strategii sojuszu.

Wygląda bowiem na to, że państwa członkowskie NATO zamierzają podnieść rangę tematów cyberbezpieczeństwa. Nick Harvey, minister obrony Wielkiej Brytanii, w przemówieniu z 10 listopada br. w Królewskim Instytucie Spraw Międzynarodowych powiedział, że cyberataki powinny podlegać tym samym prawom, regulacjom, traktatom i konwencjom jak te w realnym świecie. Kraje, które jawnie lub skrycie sponsorują działania cyberwojenne, powinny mieć świadomość nieuchronności odwetu politycznego.

Zdaniem Nicka Harveya, NATO w zakresie cyberwojny powinno wdrożyć zasadę, którą dziś określa art. 5 traktatu: atak na dowolne państwo należące do sojuszu oznacza atak na cały pakt. Umożliwiłoby to wprowadzenie koncepcji odstraszania, która w cyberprzestrzeni nie funkcjonuje. Proste przełożenie zasad ze świata realnego nie zdaje egzaminu. Wielkim wyzwaniem w cyberświecie jest określenie źródła i celu ataku. Potrzebne są jednak narzędzia i umiejętności szybkiego rozpoznania celu i źródła ataku, tylko w ten sposób uda się przeciwdziałać organizacjom ideologicznym i terrorystycznym, które dziś wykorzystują Internet jako narzędzie do sprawnej komunikacji, a jutro do ataków.

UE też walczy z cyberterrorystami

Podobne cybermanewry 4 listopada br. po raz pierwszy przeprowadziły kraje Unii Europejskiej we współpracy z Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji (ENISA) i Wspólnym Centrum Badawczym (JRC). Operacja "Cyber Europe 2010" była ogólnoeuropejską symulacją działań obronnych na wypadek cyberataku. Ćwiczenia sprawdziły odporność infrastruktury IT państw Unii Europejskiej na masowe ataki przez Internet. Pełna analiza zostanie opublikowana na początku 2011 r. Wstępne wnioski to m.in. konieczność zaangażowania sektora prywatnego do kolejnych edycji symulacji oraz niekiedy wyraźne różnice w sposobie działań poszczególnych państw podczas ćwiczeń. Szef ENISA, Udo Helmbrecht jest jednak zadowolony z przebiegu ćwiczeń. "Cyber Europe 2010 był pierwszym, zakończonym sukcesem cyber-stress testem dla Europy. W pełni zrealizowano cele przetestowania gotowości Europy do stawienia czoła cyberzagrożeniom dla krytycznej infrastruktury wykorzystywanej przez rządy, obywateli i biznes" - mówi.

Komentarz

Problem stanowi fakt, że w cyberświecie w wielu przypadkach nie można odróżnić cyberataku wyprowadzonego przez państwo od ataku pospolitych przestępców. Gdy można dokonać takiego rozróżnienia, to z kolei bardzo trudno określić, który kraj stoi za atakiem. Jeżeli źródłem ataku są serwery w jednym kraju (np. Chiny), to maszyny te mogły zostać złamane, a atak jest faktycznie kierowany z innego kraju (np. Iranu). Zatem przepisy, o których mowa, mogą być trudne do wyegzekwowania. Cyberprzestrzeń jest bardziej skomplikowana niż realny świat. Rozpoznanie rzeczywistego źródła ataku to rzecz niełatwa. Szczerze mówiąc, mam wrażenie, że cyberwojna toczy się bez przerwy. Jednak zamiast bomb i nabojów, ataki mają na celu kradzież tajemnic państwowych o charakterze politycznym, ekonomicznym, naukowym. Zatem jeśli chcemy reagować, gdzie narysujemy granicę?

Lance Spitzner, dyrektor programu SANS Securing The Human, założyciel i szef projektu Honeynet, założyciel doradczej firmy Honeytech, twórca konceptu "honeynets", autor książki Honeypots: Tracking Hackers, wpółautor książki Know Your Enemy: 2nd Edition