Wojsko polskie poszukuje nowych specjalistów. Nie musisz mieć kategorii A

Polskie Siły Zbrojne uruchamiają Cyber LEGION, inicjatywę skierowaną do profesjonalistów IT, którzy chcą przyczynić się do obronności kraju bez konieczności noszenia munduru wojskowego. „Potrzebujemy ekspertów” – mówi generał Molenda. W 2024 roku odnotowano ponad 4000 przypadków cyberataków na sferę militarną.

Aa5f0f1c7bd9784f71a3e02de013624a, Biznes Fakty Generał dywizji Karol Molenda, Dowódca Komponentu Sił Obrony Cyberprzestrzeni / Interia pl / INTERIA.PL

Polska każdego dnia mierzy się z zagrożeniami cybernetycznymi – zagrożone są instytucje rządowe i organizacje publiczne. Najczęściej atakowana jest infrastruktura wojskowa. Podczas konferencji Impact'25 w studiu Interia Biznes generał dywizji Karol Molenda zaznaczył , że w 2024 roku na polu militarnym zostanie odnotowanych ponad 4000 incydentów , w tym prób ataków czy niewłaściwego zachowania użytkowników.

Nasze zespoły musiały radzić sobie ze skutkami incydentów co dwie godziny . (…) Jesteśmy instytucją, która jest w ciągłym kontakcie z wrogiem – dodał.

DK WOC monitoruje grupy hakerów

Generał Molenda wyjaśnił, że spotykamy się z różnymi rodzajami incydentów: od użytkowników niestosujących się do ustalonych procedur, po naruszenia bezpieczeństwa i próby dostępu do systemów.

– W większości przypadków mamy do czynienia z kradzieżą danych, dlatego zachowujemy szczególną ostrożność. Monitorujemy około 16 grup APT (Advanced Persistent Threat) , czyli grup hakerskich, które zazwyczaj mają powiązania ze służbami wywiadowczymi wrogich państw . Grupy te mają jeden cel: przeniknąć do systemu i zdobyć informacje lub osiągnąć jakiś efekt. Przez lata zdobyliśmy duże doświadczenie, a naszym zadaniem jest zawsze wyprzedzać wroga i znać go. Czasami wydaje mi się, że rozumiemy go lepiej, niż on sam siebie. „Dzięki temu możemy realizować działania pozwalające na wczesną identyfikację zagrożeń” – podkreślił dowódca dowództwa WOK.

Przeczytaj: Nauka i biznes łączą siły, aby zapewnić ochronę. „Ciekawy moment na rynku”

Dodał, że większość incydentów ma miejsce na wschód od Polski .

– Nasze systemy są narażone na największą liczbę ataków. „To jest swego rodzaju „Złoty Graal” dla przeciwników – dostęp do informacji wojskowych” – ocenił.

Eksperci ds. bezpieczeństwa cybernetycznego tworzą Cyber LEGION

W odpowiedzi na zagrożenia cybernetyczne DK WOC uruchomiło program mający na celu rekrutację specjalistów IT i kryptografii do nowego Cyber LEGIONU.

– To projekt, który wysłaliśmy do wszystkich inżynierów i ekspertów, którzy może nie chcą służyć w wojsku na co dzień, mają swoje zawody, ale chcą nas wspierać i pracować z nami . „Polecam odwiedzenie strony internetowej cyberlegion.wp.mil.pl , gdzie można zapoznać się ze wszystkimi podprojektami wchodzącymi w skład tego projektu” – dodał generał Molenda, zaznaczając, że w ciągu pierwszych 48 godzin od uruchomienia programu zarejestrowało się ponad 400 osób, z czego 20 złożyło już przysięgę wojskową.

Należy zaznaczyć, że udział w Cyber LEGION nie jest wymagany przy posiadaniu wyższego wykształcenia wojskowego.

– Ustawa o obronie narodowej dopuszcza również powstawanie w Siłach Zbrojnych żołnierzy o różnych kategoriach , nie tylko kategorii A. Twierdzenie, że aby zostać żołnierzem potrzebna jest tylko kategoria A, było pewnym niedocenieniem obecnych możliwości , szczególnie w obszarze cyberobrony, gdzie w większości przypadków (…) liczy się sprawny umysł i sprawne ręce – zaznaczył.

Podkreślił, że w obliczu szybko zmieniającego się otoczenia DK WOC nie tylko na bieżąco monitoruje sytuację bezpieczeństwa, ale także wymienia informacje zarówno w kraju, jak i za granicą.

– Kilka lat temu opracowaliśmy projekt CSIRT Summit, czyli cykl spotkań i seminariów. (…) Każdy zaproszony kraj musi przedstawić przykład cyberataku, który miał miejsce na jego terenie, oraz sposób, w jaki został rozwiązany . Cała konferencja odbywa się na poziomie tajności NATO, co pozwala na omówienie najbardziej delikatnych przypadków. A wniosek w większości przypadków pozostaje ten sam: ten sam wróg, ta sama taktyka, te same procedury, a w wielu przypadkach nawet ta sama infrastruktura ” – zauważył nasz rozmówca, dodając, że właśnie dlatego szybkość wymiany informacji ma kluczowe znaczenie dla skuteczności działań.

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *