Масштаб и характер киберугроз
В 2024 году команды CSIRT, работающие в рамках Национальной системы кибербезопасности, зафиксировали в общей сложности более 111 тысяч инцидентов — на 23% больше, чем годом ранее. Сам CSIRT NASK зафиксировал 103 000 событий, что означает рост до 29%. Доминировали компьютерное мошенничество (более 97 000 случаев), обнаружение вредоносного программного обеспечения (более 1800 случаев) и уязвимость сервисов (более 1600 случаев). Это свидетельствует о быстро растущем масштабе угроз и необходимости дальнейшего совершенствования систем безопасности.
Наш цифровой оплот постоянно находится под огнем киберпреступников и должен быть усилен на каждом уровне для улучшения систем ИКТ.
Атаки сегодня не просто массовые. В дополнение к классическим фишинговым кампаниям мы все чаще имеем дело с точными действиями групп APT - структур, действующих от имени стран, враждебных Польше. Их цель - не только украсть данные, но и нарушить работу критически важных систем и подготовить почву для стратегических атак. Это действия, направленные на фундамент нашей инфраструктуры – как диверсанты, которые хотят разбить фундамент бастиона.
Кибератаки становятся все более сложными и целенаправленными – наша цифровая крепость должна постоянно укрепляться, потому что сегодня мы постоянно находимся под огнем и враг поражает основы нашей инфраструктуры.
Кто сегодня цель?
Нападения направлены на государственные администрации и важнейших участников цепочек поставок. Это не только вопрос обороны или внутренних дел. Министерство цифровых дел, работу которого я руковожу, совместно с командами CSIRT, службами и уполномоченным правительством по кибербезопасности, функции которого я также выполняю, проводит защитные мероприятия против широкого круга организаций. Каждый муниципалитет, каждая водопроводная компания, каждый уезд — кирпич в стене польского бастиона — если какой-то из них выпадет, вся структура потеряет сопротивление.
Война на Украине существенно изменила ландшафт угроз – как цифровых, так и геополитических. Польша, как логистическая база боевого государства, стала одной из ключевых целей враждебных цифровых операций. Воздействие направлено на транспорт и ИТ-инфраструктуру. Растущая активность преступных и хактивистских группировок, зачастую действующих при поддержке враждебных государств, усиливает давление. Поэтому наш бастион должен иметь не только сплошные стены, но и часовых — готовых к любой смене направления атаки.
Что делает государство - регламенты, компетенции, технологии
Ответ — системный подход: регламенты, технологии, компетенции. Внедрение Директивы NIS2 продолжаетсяПоправка к Закону о национальной системе кибербезопасности (KSC). Мы инвестируем в обучение, расширяем Фонд кибербезопасности, создаем структуры, способные оперативно реагировать в режиме реального времени, такие как Объединенный центр операций по кибербезопасности.
Каждый элемент государства – от муниципального офиса до центральной логистической системы – является частью цифрового бастиона. В случае неудачи вся структура теряет сопротивление.
Мы внедряем технологии, которые имеют решающее значение для национальной безопасности: CTIИнтеллектуальная кибер-угроза), защищенные системы связи, защита от DDoS для стратегических учреждений, включая Вооруженные силы Республики Польша, и платформа управления безопасностью S46. Мы не только строим бастион, но и укрепляем его ворота, стены и внутреннюю связь.
Отраслевые программы – «Кибербезопасное правительство», «Кибербезопасное правительство» и «Кибербезопасные водопроводные сооружения» – поддерживают модернизацию местных, центральных и отраслевых подразделений. К ним относятся развитие ИТ-инфраструктуры и повышение компетенции технических команд в государственных подразделениях. Бастион – это не крепость одного города, а сеть укрепленных пунктов, которые должны взаимодействовать и поддерживать друг друга.
Необходимо продолжать широкомасштабные действия, поскольку прогнозы ясно показывают, что угрозы будут углубляться.
Цифровая безопасность начинается не на фронте, а с правил, компетенций и технологий, которые создают невидимую, но непроницаемую оборонительную стену.
Увеличится число атак на цепочки поставок, а также использование пробелов в береговом оборудовании и промышленных системах, доступных с сетевого уровня. Это требует новых сил, новой безопасности, нового мышления. Потому что современный противник не штурмует стены - он ищет утечки в протоках и забытые входы через заднюю дверь.
ИИ как оружие, пренебрежение как шлюз для атак
Тем не менее многие операторы критически важной инфраструктуры и подразделения государственного управления не внедрили многокомпонентную аутентификацию (MFA). Во время атак, спонсируемых государством, недопустимо пренебрегать, потому что это позволяет взять под контроль системы стратегического значения. Отсутствие такой элементарной безопасности подобно тому, как если бы вы оставили открытую дверь в карауле. Но в бастионе двери не могут увернуться.
Мы наблюдаем растущие риски, связанные с развитием общего искусственного интеллекта, которые ранее были только прогнозируемыми. Генерация ИИ все чаще используется для создания ложных изображений, голосов и контента. Преступники строят сложные кампании мошенничества, дезинформации и психологического воздействия. Цифровая крепость также ориентирована на умы ее жителей.
В ответ мы создаем системы, основанные на сотрудничестве и обмене информацией. Мы укрепляем Колледж кибербезопасности, развиваем операционные структуры кризисного управления, интегрируем деятельность служб и учреждений – в том числе CSIRT NASK, GOV, MON, CEZ, CBZC и CSIRT KNF. Регулярные оперативные совещания Совместного оперативного центра по кибербезопасности (СПЦК) позволяют оперативно реагировать в кризисных ситуациях. Потому что только хороший экипаж может одновременно защитить бастион от нападения и саботажа.
Ключ: сотрудничество и быстрое реагирование
Мы не просто смотрим сегодня. Будущее за квантовыми компьютерами, которые могут отменить существующие методы шифрования. Поэтому мы разрабатываем постквантовую криптографию (PQC) и строим собственные компетенции в области квантовой передачи данных. В июне в Познани мы запустили первый европейский квантовый компьютер. Благодаря этому проекту Польша вошла в число лидеров по развитию квантовых технологий в Европе.
В цифровой войне одного пренебрежения достаточно, чтобы враг вошел на нашу территорию без боя. Противник штурмует не только стены нашей крепости - он ищет утечки в протоках и забытые входы через заднюю дверь.
Важно действовать в этой сфере сейчас, пока не стало слишком поздно. Вы не можете ждать, пока враг сломает ворота - вы должны укрепить его, прежде чем он поставит первый удар.
Кибербезопасность будущего начинается сегодня, потому что только бастион, построенный на компетентности, технологиях и прогнозах, переживет атаку, которая еще не видна.
Кибербезопасность будущего: квантовые технологии и стратегические инвестиции
Мы строим Центр кибербезопасности NASK, в состав которого входят, среди прочего, Национальный центр восстановления данных, Операционный центр, Лаборатория искусственного интеллекта, Лаборатория фуззинга и Центр сертификации и моделирования. Проект стоимостью 310 млн злотых будет реализован к 2029 году. Это инвестиции в инфраструктуру, компетентность и независимость, которые также имеют решающее значение для реализации Директивы NIS2. Это сердце бастиона — командный центр, который должен быть устойчив к любой форме опасности.
В рамках КПО мы также реализуем четыре стратегических проекта общей стоимостью более 864 млн злотых, включая развитие пяти отраслевых команд CSIRT, модернизацию 500 государственных учреждений и строительство региональной сети экспертов. Это укрепляет систему как на местном, так и на национальном уровне. Ведь каждому бастиону нужны не только стены, но и наблюдатели, разведчики и ремонтники.
Цифровой суверенитет против киберколониализма
Силу бастиона демонстрируют не только системы обороны, но и цифровой суверенитет. Что я предупреждал в «Киберколониализме» в 2018 году1 1 Это происходит на наших глазах. Наши данные являются топливом для глобальных компаний, и мы даем контроль над алгоритмами, процессами и инфраструктурой. Это как позволять незнакомцам командовать своей собственной защитой с улыбкой на лице.
PLLuM – пример суверенной технологии
Именно поэтому мы фокусируемся на наших собственных технологических решениях, таких как PLLuM, польская модель большого языка, созданная нашими экспертами, разработанная для управления, образования и инноваций. Мы сделали его общедоступным для поддержки цифровой трансформации в соответствии с польским языком, культурой и потребностями. Ибо если ИИ хочет говорить с нами, пусть он говорит нашим голосом — изнутри нашей крепости, а не из-за ее стен.
Сегодня Польша защищает не только себя – она становится архитектором общей цифровой европейской крепости.
Польша в ЕС – лидер в области цифровой безопасности
Сегодня безопасность и цифровой суверенитет — это не выбор, а обязанность. Во время председательства Польши в Совете ЕС мы сделали кибербезопасность одним из ключевых приоритетов. Результатом наших действий стало принятие Киберпроекта ЕС – общей структуры реагирования на крупномасштабные инциденты в киберпространстве. Польша играет роль архитектора цифровой безопасности в Европе. Мы показали, что мы не только защищаем наши собственные стены, мы строим общую, безопасную европейскую крепость. Польша уже является цифровым бастионом Запада. И он не сдастся под давлением.
1 1 К. Гавковски, Киберколониализм. Исследуйте мир цифровых друзей и враговГливице 2018.