Działamy tu i teraz!

Rozmowa z gen. bryg. Karolem Molendą, Dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni

gen. bryg. Karol Molenda. fot. NARODOWE CENTRUM BEZPIECZEŃSTWA CYBERPRZESTRZENI

Dwa lata temu minister obrony narodowej zatwierdził „Koncepcję organizacji i funkcjonowania Wojsk Obrony Cyberprzestrzeni”. Był to początek procesu tworzenia nowego komponentu sił zbrojnych w Polsce, przeznaczonego do prowadzenia pełnego spektrum działań w cyberprzestrzeni - obronnych, rozpoznania i aktywnych działaniach ofensywnych. Tydzień temu min. M. Błaszczak ogłosił dowódcą formowanego Komponentu Wojsk Obrony Cyberprzestrzeni gen. bryg. Karola Molendę. Moment na kolejny wielki krok w budowaniu cyfrowej obrony Polski jest idealny, jeśli weźmiemy pod uwagę sytuację w Europie…

Po oficjalnym ogłoszeniu Pana dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni, możemy uznać, że pewien etap formowania Wojsk Obrony Cyberprzestrzeni został właśnie zamknięty. Jaka będzie najbliższa przyszłość WOC? Co teraz się wydarzy, jeśli chodzi o kwestie organizacyjne?

K.M.: Powstało Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni z pierwszymi jednostkami poziomu taktycznego oraz Jednostką Wsparcia Działań. Będą one zdolne do realizacji pełnego spektrum działań w cyberprzestrzeni, od defensywnych, poprzez rozpoznawcze ISR na działaniach defensywnych kończąc. Teraz rozpoczynamy kolejny etap formowania WOC - przed nami stoją kolejne zadania: pozyskiwanie ekspertów z zakresu cyber, podnoszenie oraz nabywanie zdolności, współdziałanie z innymi jednostkami Sił Zbrojnych, aż do osiągnięcia pełnej zdolności operacyjnej (z ang. FOC).

Zobacz również:

  • Cyberobrona? Mamy w planach

Nowe siły, jak i nowe dowództwo, nie jest zawieszone w strukturalnej próżni. Jakie są zależności pomiędzy WOC, NCBC i CSIRT Mon?

NCBC – DK WOC to jedna jednostka, która podlega Ministrowi Obrony Narodowej. Częścią NCBC – DK WOC jest Dowództwo Komponentu WOC, któremu podlegają jednostki taktyczne złożone ze specjalnie wyselekcjonowanych, wyszkolonych i wyposażonych żołnierzy, przygotowanych do realizacji pełnego spektrum działań w cyberprzestrzeni. Jednostki poziomu taktycznego są w swoich działaniach wspierane przez Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC) (w zakresie organizacyjnych, merytorycznym i analitycznym) oraz przez Jednostkę Wsparcia Działań (element składowy WOC) – w zakresie logistycznym i technicznym. NCBC jest zapleczem kompetencyjnym dla Wojsk Obrony Cyberprzestrzeni. CSIRT MON jest strukturą funkcjonalną, w skład której wchodzą specjalistyczne komórki NCBC-DKWOC oraz wydzielone zespoły z jednostek podległych. Zespół ten, razem z CSIRT GOV i CSIRT NASK działa w ramach krajowego systemu cyberbezpieczeństwa (zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa). CSIRT MON odpowiedzialny jest za zapewnienie bezpieczeństwa systemów teleinformatycznych w jednostkach i komórkach podległych lub nadzorowanych przez MON (monitorowanie oraz obsługę pojawiających się incydentów). Za zapewnienie prawidłowego funkcjonowania CSIRT MON odpowiada Dyrektor – Dowódca NCBC-DKWOC, zaś szefem jest zastępca Dyrektora-Dowódcy.

WOC przede wszystkim opiera się na żołnierzach. To bardzo atrakcyjne miejsce służby, zapewniające wyjątkowe, niespotykane wyzwania, mnóstwo szkoleń specjalistycznych w kraju i za granicą, udział w międzynarodowych ćwiczeniach, gdzie można podnosić swoje kwalifikacje zawodowe i zdobywać praktyczną wiedzę. Tego typu wiedzy i doświadczenia nie zdobędzie się w środowisku komercyjnym.

Jak będzie wyglądała współpraca międzynarodowa WOC z zagranicznymi odpowiednikami, szczególnie w kontekście obecnej sytuacji politycznej w Europie i rosnących ataków.

Współpraca międzynarodowa WOC realizowana jest w ramach współpracy NCBC-DKWOC z partnerami zagranicznymi. Do chwili obecnej NCBC-DKWOC podpisało szereg porozumień o współpracy w dziedzinie cyberbezpieczeństwa z partnerami zagranicznymi oraz prowadzi w tym zakresie rozmowy z kolejnymi. Jednym z obszarów jest np. wymiana doświadczeń w zakresie formowania oraz funkcjonowania jednostek właściwych do realizacji zadań w cyberprzestrzeni (np. Cyber Command).

Nowy wymiar obrony - jako odpowiedź na współczesne wektory ataku na państwo z zewnątrz - wymaga najwyższych kompetencji i doświadczenia. Jakie Generał ma plany w zakresie pozyskiwania kadry? Powołanie Wojskowego Ogólnokształcącego Liceum Informatycznego czy programu „Cyber-Mil z Klasą”, podobnie jak budowanie kadr na rocznikach opuszczających wojskowe uczelnie, to proces długi, który da efekty za co najmniej kilka lat. Ale żyjemy tu i teraz, obrona cyber to rzeczywistość.

Działamy TU i TERAZ i zapewniam, że rekrutujemy sprawnie – uruchomiliśmy pierwszą w resorcie infolinię rekrutacyjną, tworzymy niestandardowe kampanie rekrutacyjne. Wiemy jakich ludzi i kompetencji potrzebujemy, a nasz proces rekrutacji jest kilkustopniowy. WOC przede wszystkim opiera się na żołnierzach. To bardzo atrakcyjne miejsce służby, zapewniające wyjątkowe, niespotykane wyzwania, mnóstwo szkoleń specjalistycznych w kraju i za granicą, udział w międzynarodowych ćwiczeniach, gdzie można podnosić swoje kwalifikacje zawodowe i zdobywać praktyczną wiedzę. Tego typu wiedzy i doświadczenia nie zdobędzie się w środowisku komercyjnym.

Żołnierze WOC mają też atrakcyjne dodatki do wynagrodzenia, ale naszym zamiarem nie jest konkurowanie z rynkiem cywilnym. W przypadku WOC mówimy nie tyle o pracy, co o służbie wojskowej, która daje możliwości specjalizowanie się w obszarach niedostępnych na rynku cywilnym.

Rozmawialiśmy rok temu, podczas debaty o cyberbezpieczeństwie na organizowanej przez Computerworld konferencji Państwo 2.0, o współpracy z podmiotami komercyjnymi - komercyjnymi dostawcami sprzętu i oprogramowania. Jak dziś i w najbliższym czasie będzie wyglądać ten fragment wojskowej rzeczywistości?

Cały czas współpracujemy z polskim przemysłem oraz firmami, czego przykładem są porozumienia podpisane z Polską Grupą Zbrojeniową i Pocztą Polską. Obecnie negocjowane są kolejne umowy, zarówno z partnerami krajowymi, jak również z firmami zagranicznymi. Z uwagi na wrażliwość tego zagadnienia, pozwoli Pan, że nie będę zdradzał szczegółów – po ich sfinalizowaniu stosowne komunikaty zostaną podane na naszej stronie.

W zakresie pozyskiwania nowych rozwiązań współpracujemy z zaufanymi dostawcami sprzętu i oprogramowania. Wszystkie procedury w tym zakresie realizowane są zgodnie z prawem zamówień publicznych.

Bazujemy na rozwiązaniach naszych partnerów z NATO - głównie Stanów Zjednoczonych - i Unii Europejskiej. Jednak każdy system czy urządzenie przed zaimplementowaniem w wojsku jest przez nas oceniane pod względem bezpieczeństwa. Sprawdzamy też aktualizacje systemu. Same jako takie mogą nie zawierać żadnej podatności czy wszytego buga, ale po zainstalowaniu mogą otwierać furtki pozwalające penetrować system. Z tego powodu przed zaimplementowaniem aktualizacji oceniamy zmiany jakie mogą spowodować w naszych systemach. Oczywiście mam na myśli rozwiązania jawne. W przypadku tych niejawnych w myśl ustawy o ochronie informacji niejawnej podlegają one akredytacji i certyfikacji, są więc z automatu weryfikowane przez służby.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200