Gen. Molenda: "moim głównym celem jest inwestycja w ludzi"

2 lipca 2020, 14:16
51116761_1612755185494761_4442472226884681728_o
fot. CYBER MIL PL / Facebook

„Jesteśmy tak silni, jak najsłabszy specjalista, który u nas służy lub pracuje” – stwierdził gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. Jednocześnie podkreślił, że jego głównym celem jest inwestycja w ludzi. CSIRT MON odpowiedzialny za bezpieczeństwo wszystkich systemów resortowych jest kluczowym elementem cyberbezpieczeństwa, zwłaszcza, że - jak podkreślił generał - ataki z którymi musimy się obecnie mierzyć są coraz bardziej zaawansowane.

Zacznijmy od początku! Czym jest CSIRT MON? 

Jak podkreślił gen. Molenda CSIRT MON jest jednym z trzech filarów cyberbezpieczeństwa Polski, czyli zespołów reagowania na incydenty bezpieczeństwa komputerowego w kraju (po CSIRT NASK i CSIRT GOV). Zadania dla tej struktury zostały określone w ustawie o krajowym systemie cyberbezpieczeństwa z 2018 r., która określiła jego główne zadanie - czyli ochronę systemów teleinformatycznych. CSIRT jest zespołem funkcjonującym w ramach Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni – jednostki eksperckiej MON.

Monitorujemy incydenty, które materializują się w tych systemach, analizujemy i reagujemy na nie oraz staramy się działać, aby utrzymać bezpieczeństwo na najwyższym poziomie - powiedział gen. bryg. Karol Molenda, zapytany o zakres odpowiedzialności, jaki spoczywa na CSIRT MON.

„Współpraca z pozostałymi CSIRTami jest kluczowa i pozwala nam na wymienianie się informacjami o zagrożeniach” – stwierdził Dyrektor NCBC. Jak podkreślił w wywiadzie, jest ona z każdym dniem coraz efektywniejsza.

Dzięki wzajemnej wymianie informacji zespół posiada pełniejszy obraz sytuacji i jest w stanie szybko reagować na incydenty, a także im skuteczniej przeciwdziałać. Jak podkreślił informacje o zagrożeniach, które próbują się materializować w systemie monowskim są przekazywane w ustalonym zakresie do pozostałych CSIRTów. Jednocześnie zespół jest na bieżąco informowany o aktorach, w tym narodowych, które próbują się materializować w systemach resortowych.

CSIRT MON nie pracuje w próżni – współpraca z ramach UE i NATO

W UE i NATO funkcjonują zespóły reagowania na incydenty komputerowe: CERT-UE Computer Emergency Response Team for the European Union for the EU institutions oraz NATO Computer Incident Response Capability (NCIRC). „Współpracujemy z jednym i drugim. Zespół zorganizowany w ramach struktur NATO i UE jest w dużej mierze zespołem, który jest podobny do naszej struktury” – podkreślił gen. Molenda. „Oczywiście ta współpraca ma różne wymiary i dotyczy kluczowych obszarów działania w ramach naszego partnerstwa” – dodał. Generał przypomniał, że w lipcu zeszłego roku zostało podpisane porozumienie między Polską a NATO i w jego ramach zadeklarowano wzajemną wymianę informacji o zagrożeniach oraz potwierdzono utworzenie i utrzymywanie punktów kontaktowych pracujących w trybie 24/h, które odpowiedzialne są za zbieranie informacji i przetwarzanie ich pomiędzy zespołami.

„CSIRT MON – co nas wyróżnia”

„Osoby, które chcą się rozwijać, które nie boją się wyzwań, które chcą odpowiadać za bezpieczeństwo najbardziej wrażliwych systemów w kraju są oczywiście u nas mile widziane” – podkreślił gen. Molenda. Jak wspomniał – „Przestrzeń do pracy oraz rozwoju swoich pasji w ramach NCBC jest duża”. CSIRT MON szuka specjalistów z odpowiednim doświadczeniem i wiedzą, ale również nie zamyka się na osoby, które dopiero rozpoczynają swoją karierę i budowanie swojej wiedzy w zakresie cyberbezpieczeństwa, dla których jest zaprojektowana satysfakcjonująca ścieżka rozwoju.

Zespół odpowiedzialny jest nie tylko za system jawny, ale jak wskazał generał odpowiada również za bezpieczeństwo niejawnych systemów resortu obrony narodowej. „Nie ma co ukrywać, najbardziej wrażliwymi systemami  są te, które przetwarzają informacje niejawne stąd musimy dbać w sposób szczególny o ich bezpieczeństwo” – kontynuował.  

„Jestem przekonany, że aktorzy, przeciwnicy, którzy próbują operować w naszych sieciach cechują się o odpowiednio wysokim poziomem wiedzy i doświadczenia. Stąd ich próby ataków, są bardzo zaawansowane, ale po naszej stronie mają najlepszych w naszym kraju ekspertów, których zatrudniamy w CSIRT MON” – odpowiedział gen. Molenda zapytany o zagrożenia, za zwalczanie których odpowiedzialna jest podległa mu struktura. 

CSIRT MON stanowi strukturę, która otwarta jest na osoby, które posiadają już spory bagaż doświadczeń zawodowych, ale również na te które dopiero rozpoczynają swoją karierę w zakresie cyberbezpieczeństwa. Są jednak kluczowe wymagania, którym należy sprostać – umiejętność pracy pod presją czasu i chęć do nieustannego rozwoju, gdyż obszar, którego broni CSIRT podlega dynamicznym zmianom. „Osoby, które chcą dołączyć do naszego zespołu muszą charakteryzować się tym, że chcą (i potrafią) rozwijać się w sposób ciągły” – podkreślił Molenda. „Taka osoba musi umieć pracować / służyć pod presją czasu, ale jednocześnie zapewniamy takim osobom możliwość budowania swojej wiedzy, by skuteczniej przeciwdziałać tego typu atakom” – dodał.

„Moim głównym celem jest inwestycja w ludzi” 

„Jesteśmy tak silni jak najsłabszy u nas specjalista” – podkreślił gen. Molenda w trakcie wywiadu. Określając plany na przyszłość wspomniał, że w pierwszej kolejności będzie to budowanie kompetencji i rozwijanie ich właśnie pośród kadry. Generał postawił na inwestycje w szkolenia i zgrywanie zespołu, które w jego opinii są tak samo ważnym elementem, jak budowanie indywidualnych umiejętności poszczególnego specjalisty. 

Jaki jest plan na przyszłość? „Inwestycja w ludzi, pozyskiwanie nowych kadr. Napływ „świeżej krwi” jest kluczowy by tak duży organizm jakim jest resort obrony narodowej mógł być chroniony na najwyższym poziomie i funkcjonować w sposób sprawny” – stwierdził w odpowiedzi na to pytanie – „Moim planem jest także doskonalenie umiejętności kadry, która już jest zatrudniona w naszych strukturach. To jest nasz plan na przyszłość”.

Tekst powstał we współpracy z Narodowym Centrum Bezpieczeństwa Cyberprzestrzeni.

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 8
Janosik
sobota, 18 lipca 2020, 19:36

Generalnie jak na jednostkę wojskową, która zajmuje się ponoć łamaniem sieci TOR oraz kryptografia symetryczną o długości klucza conajmniej 4096bitowego to ok.

Janosik
sobota, 18 lipca 2020, 23:32

Ew. kryptografią w oparciu o asymetrię i np. szyfr ecdh o długości conajmniej 256-512bitów

yyyyyyyy
sobota, 4 lipca 2020, 13:55

Atak na system/ stronę. bazę itd możemy podzielić na dwa rodzaje. - atak wywiadowczy - downloadowane są wszelkie informacje - skan struktury danych, skan systemó opercyjnych systemu, zabezpieczeń itd. Drugi rodzaj ataku to atak niszczący - podmiana stron, publikowanie nowych stron, podmiana rejestru , umieszczanie robaków, kasowanie danych, dezintegracja systemu i najtrudniejsze założenie nowego serwera fejkowego - czyli cały system jest podmieniony - pozostawione są dane ale nie można na pierwszy rzut oka rozpoznać że dokonana została podmiana całej zawartości serwera z celowo podmienionym systemem z backdoorami. Jak bronić się przed atakami- posłużę się pewną analogią- żołnierze w szyku idą w paradzie na defiladzie w mieście pośród budynków . Są dwa okna otwarte - jedno okno - za firanką fotograf z wielkim teleskopem , oraz po przeciwnej stronie stare okno podwójne - skrzydłowe, ale z wyciętym krążkiem na strzał. I zaczyna się hekatomba. Snajper ma pod sobą 4 skrzynie z magazynkami do prostego i starego kałacha- ma dwa jakby jeden się zatarł. po pierwszych strzałach żółnierze wpadająw popłoch - porucznik krzyczy - rozejść się, rozejść się, cześć żołnierzy pada na asfalt, cześć biegnie pod sciany, ci co biegną pod scianęvis a vis mają pecha, agresor szatkuje ich pociskami, Ci co wbiegli pod sciane i podcienia pod oknem szybko miarkują że agresor jest w tym samym budynku . Snajperzy na dachach dostają sygnał i strzelają czym popadnie do okien w tym budynku , 20 okien strzelają do 20 okien, i strzelają granatnikami - 2 granatniki na okno. Informacja do służb żeby zamknąć sektor - nikogo nie wypuszczać, mimo paniki. wszyscy mają się udać do piwnic domów. całe osiedle odcięte. JAk postępować w przypadku ataku IT w wersji agresywnej ? trzeba "strzelać" czym popadnie w IP z którego jest atak. Oraz pełna infiltracja , co to za IP , jaki TOR , jaki zombie itd.

ttttttttt
piątek, 3 lipca 2020, 20:08

PS. Te apanaże za atak, nie anulowane gdyby wyszło , że atak udał się bo haker zna z podstawówki admina strony, który przesłał mu hasło. To przyda się do zbudowania systemu detekcji przecieków informacji od informatyków i programistów oraz bazodanowców.

uuuuuuuu
piątek, 3 lipca 2020, 20:05

Powinna powstać tajna jednostka hakerska do atakowania swoich systemów. Po co atakować swoje systemy IT ? to tacy testerzy bezpieczeństwa. Muszą mieć rozpisany plan ataków oraz pieniążki bonusowe za udane włamanie. Oczywiście to robić bardzo bezpiecznie , aby nie ułatwić wrogowi wycieku informacji o słabych ogniwach . Czyli Ci ludzie muszą być 10 lat wstecz znani oraz podać wszystkie swoje konta bankowe wraz z historią przelewów do przejrzenia, aby zobaczyć czy nie dostają apanaży z zagranicy. Po co atakować system , jak mozna kupić stróża systemu który otworzy "bramę" ?

Cyborg
piątek, 3 lipca 2020, 16:30

Pan General płaci 3200 Ale inwestycja Gastronomiczna zawodowa

say69mat
niedziela, 5 lipca 2020, 10:57

Stąd Pan Generał wskazuje na konieczność napływu 'świeżej krwi'. Ponieważ, jak 'świeża krew' połapie się o co chodzi, to obsada stanowiska po 'świeżej krwi' staje się kluczowym problemem Pana Generała. Tak - z czystej ciekawości - rzuciłem okiem na cash opportunities for cyber warfare specialists in US Military. Jak sugerują oficjalne źródła na tzw good morning to circa 36 - 40 tyś USD rocznie plus dodatki związane z wykształceniem, poziomem specjalizacji, stopniem wojskowym, oraz funkcyjny miesięczny 300 USD. Co nie jest cymesem w branży informatycznej, jednak perspektywy zatrudnienia w sektorze cywilnym/rządowym po dobyciu kontraktu. Sprawiają, że praca dla US Cyber Command jest cenionym stopniem w karierze zawodowej dla młodych adeptów profesjonalnej edukacji w branży informatycznej.

Karkoszka
piątek, 3 lipca 2020, 19:38

Za taką kwotę niech zatrudni czyścibuta, bo nawet klakier ma wyższe oczekiwania.

Tweets CyberDefence24