„Tarcza Wschód”

Obrona przed cyberatakami

Obrona przed cyberatakami, w szczególności mającymi na celu destabilizację wyborów prezydenckich, wymaga strategicznego podejścia, które obejmuje działania prewencyjne, operacyjne i reakcyjne.
Poniżej przedstawiamy szczegółowe kroki, które Polska mogłaby podjąć, aby przeciwdziałać takim zagrożeniom:

1. Wzmocnienie infrastruktury krytycznej

Audyt bezpieczeństwa IT:

a) Regularne sprawdzanie systemów IT w instytucjach odpowiedzialnych za organizację wyborów (PKW, serwery obsługujące rejestry wyborców, infrastruktura sieciowa);

b) Szyfrowanie danych, wprowadzenie szyfrowania na każdym poziomie transmisji danych, aby utrudnić przejęcie lub manipulację informacjami wyborczymi;

c) Segmentacja sieci, oddzielenie kluczowych systemów od internetu (np. serwery do zliczania głosów) oraz ograniczenie dostępu tylko dla uprawnionych użytkowników;

d) Redundancja systemów: Utrzymywanie zapasowych systemów offline, które mogą przejąć funkcje krytyczne w przypadku ataku.

2. Ochrona przed dezinformacją

a) Monitoring mediów i sieci społecznościowych:

b) Wykorzystanie narzędzi sztucznej inteligencji do wykrywania kampanii dezinformacyjnych ;

c) Szybkie reagowanie na fałszywe informacje, w tym współpraca z platformami społecznościowymi (np. Facebook, Twitter);

d) Edukacja społeczeństwa a w tym:

- kampanie informacyjne na temat rozpoznawania dezinformacji i weryfikowania źródeł informacji;

- uświadamianie obywateli o potencjalnych próbach manipulacji narracjami dotyczącymi wyborów.

3. Cyberobrona i przeciwdziałanie atakom

A) Wzmocnienie CERT Polska (Computer Emergency Response Team);

B) Zwiększenie finansowania i zasobów ludzkich.

C) Intensywne monitorowanie ruchu sieciowego w okresie wyborczym, szczególnie w poszukiwaniu anomalii.

Współpraca z NATO i UE:

A) Dzielić się danymi wywiadowczymi o potencjalnych zagrożeniach cybernetycznych.

B) Wdrożenie wspólnych mechanizmów reagowania na ataki w ramach inicjatyw, takich jak Centrum Doskonalenia Cyberobrony NATO.

C) Zabezpieczenie przeciwko ransomware i atakom DDoS:

D) Wprowadzenie zapór ogniowych (firewalls) i systemów IPS (Intrusion Prevention Systems).

F) Stosowanie sieci CDN (Content Delivery Networks) do ochrony przed atakami DDoS.

4. Bezpieczeństwo głosowania

Weryfikacja procedur wyborczych:

A) Systemy liczenia głosów muszą być w pełni offline i zabezpieczone przed manipulacjami.

B) Obowiązkowe papierowe kopie kart do głosowania w celu audytowania wyników.

C) Umieszczenie we wszystkich komisjach mężów zaufania .

Cybertreningi dla komisji wyborczych:

Szkolenia na temat podstawowych zasad bezpieczeństwa IT, takich jak rozpoznawanie phishingu.

Przezroczystość wyborów:

Publiczne raporty o stanie systemów IT przed wyborami i po ich zakończeniu.

Niezależne obserwacje międzynarodowe w celu potwierdzenia uczciwości procesu.OBWE

5. Aktywna obrona (cyberprzeciwdziałanie)

Działania wywiadowcze:

A) Współpraca z sojusznikami w celu identyfikowania grup cyberprzestępczych związanych z Rosją, takich jak APT28 (Fancy Bear) czy APT29 (Cozy Bear).

B) Neutralizacja zagrożeń.

C) Współpraca z międzynarodowymi agencjami w celu neutralizowania serwerów dowodzenia i kontroli używanych w cyberatakach.

Przeciwdziałanie ofensywne:

Możliwość użycia działań kontratakujących w ramach obowiązującego prawa międzynarodowego (np. blokowanie źródeł ataku).

6. Współpraca międzynarodowa

Działania dyplomatyczne

Wywieranie presji na Rosję na forum międzynarodowym, podkreślając jej odpowiedzialność za działania destabilizacyjne.

Zgłaszanie przypadków cyberataków do odpowiednich instytucji ONZ i UE.

Współpraca z prywatnym sektorem

Wsparcie technologiczne od globalnych firm zajmujących się cyberbezpieczeństwem, takich jak Microsoft, Google czy Kaspersky (dla neutralnych usług).

7. Reagowanie kryzysowe

Poprzez Centrum Zarządzania Kryzysowego:

A) Powołać stały sztab reagujący na incydenty cybernetyczne;

B) Natychmiast informowanie obywateli o rzeczywistych i potencjalnych zagrożeniach we wszystkich mediach ze społecznościowymi włacznie aby uniknąć paniki wśród ludności;

C) Odtwarzanie systemów po ataku , regularne tworzenie kopii zapasowych (backupów).

D) Opracować plan ciągłości działania, który pozwoli na przywrócenie funkcji kluczowych systemów w krótkim czasie.

8. Edukacja długofalowa

Rozwój kadr IT:

A) Inwestycje w szkolenia specjalistów ds. cyberbezpieczeństwa;

B) Wprowadzenie programów edukacyjnych w szkołach i na uczelniach;

C) Podnoszenie świadomości społeczeństwa;

D) Kampanie społeczne o zagrożeniach cybernetycznych, np. poprzez media publiczne.

Wnioski

Ochrona wyborów prezydenckich wymaga kompleksowego podejścia obejmującego zarówno działania techniczne, jak i edukacyjne. Kluczowe jest proaktywne zabezpieczanie infrastruktury oraz szybkie reagowanie na wszelkie incydenty. Współpraca z sojusznikami i organizacjami międzynarodowymi wzmacnia skuteczność działań i zwiększa szanse na neutralizację zagrożeń.

 

 

 

« Powrót do listy