Bezpečnostná stratégia bez kybernetickej dimenzie je nemožná

Protivníci môžu obmedziť efektivitu NEC infiltráciou do sietí a sabotovaním toku informácií. Ako vysvetľuje Kenneth Geers v knihe Strategická kyberbezpečnosť: „Hranice počítačového hekerstva spočívajú len v limitoch hekerovej predstavivosti.“ Jedným z popredných príkladov tejto kreativity bol vznik premysleného červa Stuxnet v roku 2009. Podľa spoločnosti Symantec bol vytvorený výlučne na zasiahnutie systémov SCADA (určených na získavanie a kontrolu informácií), presnejšie programovateľných logických automatov vyrábaných vo Fínsku a v Iráne. Červ sa navyše vedel skopírovať z jedného prenosného média na druhé, a nakaziť tak aj nesieťové systémy.

Keď sa Stuxnet dostal na systém, vyhľadal hnaciu frekvenciu v rozsahu 807 Hz a 1210 Hz. Túto frekvenciu reguluje Komisia pre jadrový dozor, keďže sa dá využívať na obohacovanie uránu. Stuxnet potom zmenil frekvenciu tak, aby narušil dlhý proces oddeľovania izotopov. Mnohí bezpečnostní analytici sú preto presvedčení, že Stuxnet poškodil v roku 2010 odstredivky v továrni na obohacovanie uránu Natanz v Iráne tým, že zmenil ich výstupnú frekvenciu.

Ďalším príkladom podcenenia vynaliezavosti protivníka sú povstalci v Iraku a Afganistane, ktorí využili bežne predajný softvér pod názvom SkyGrabber na to, aby hakli americké bezpilotné lietadlá Predator a stiahli videozáznamy. Tento softvér pritom stojí len 26 dolárov. Noviny New York Times v roku 2009 uviedli v článku pod názvom „Povstalci hekli americké bezpilotné lietadlá“, že komunikačné spojenia bezpilotných letúňov neboli zakódované, a preto neboli chránené voči zachyteniu signálu. Americký vojenský personál objavil v Afganistane a Iraku laptopy s hodinami videozáznamov z letúňov, čo naznačuje, že protipovstalecké stratégie spojencov nemuseli vždy obsahovať prvok prekvapenia.

Kybernetická dimenzia NATO

Nová Strategická koncepcia NATO vníma kyberbezpečnosť ako súčasť tzv. hybridných hrozieb, čiže takých, pri ktorých „sú protivníci na dosiahnutie svojich zámerov schopní naraz a prispôsobivo využiť konvenčné aj nekonvenčné prostriedky“. Podľa novej Strategickej koncepcie potrebuje NATO solídne schopnosti nielen na prevenciu, lokalizáciu a obranu proti kybernetickým útokom, ale aj na zotavenie sa v prípade porážky.

NATO za posledné roky podniklo viacero významných krokov na obranu proti kybernetickej časti hybridných útokov. Od roku 2008 robí každoročné kybernetické koaličné cvičenia. Tie boli sprvu obmedzené na jednotky NATO, od roku 2009 sú však otvorené všetkým členským a dokonca aj partnerským štátom. Je to jedinečná trojdňová spolupráca medzi kybernetickými špecialistami centrály NATO a národnými zložkami kybernetickej obrany, ktorá má účel posilniť spoluprácu a partnerstvo. Tieto cvičenia vyžadujú od tímov riešenie hypotetických krízových scenárov vo vysoko kontrolovanom prostredí, ktoré NATO vytvorí.

Kritici argumentujú, že by NATO malo zaviesť aj omnoho realistickejšie cvičenia. Počas Medzinárodnej konferencie o kybernetickom konflikte v roku 2011 predstavil Luc Dandurand myšlienku tzv. červeného kybernetického tímu NATO. V návrhu tvrdil, že hoci tento prístup môže dočasne znamenať väčšie riziko pre NATO, umožnil by tímom urobiť realistickejšie vyhodnotenie zraniteľných miest a  z dlhodobého hľadiska by viedol k vytvoreniu dokonalejších kybernetických kapacít.

V júni 2011 prijalo NATO Stratégiu kybernetickej obrany so špecifickými úlohami, cieľmi a aktivitami, ktorým musí NATO čeliť, alebo v nich musí pokračovať, či rozvinúť ich. Ku kybernetickej stratégii je priložený dynamický dokument pod názvom Akčný plán. Ten poskytuje spojencom konkrétnejší návod na dosiahnutie cieľov kybernetickej obrany. NATO sa navyše konečne postavilo tvárou v tvár obavám z riadenia kybernetických záležitostí v rámci organizácie, aj keď bude zrejme potrebovať viac usmernenia. Na Kybernetickú stratégiu dozerá na najvyššej úrovni Severoatlantická rada. Riadiaci orgán kybernetickej obrany NATO

(NCDMA) koordinuje a riadi kapacity kybernetickej obrany NATO. Na operačnej úrovni koordinuje snahy v oblasti kybernetickej obrany v rámci Aliancie Riadiaca rada pre kybernetickú obranu (NCDMB). Na ňu dozerá pod vedením zástupcu generálneho tajomníka Komisia pre stratégiu obrany a plánovanie v posilnenej forme, ktorá jej zároveň poskytuje špecializované rady.

Na úrovni taktiky riadi aktivity Centrum pre spoluprácu a podporu v oblasti kybernetickej obrany (NECCS) v Bruseli, kým technickú a vedeckú podporu poskytuje Technické centrum NCIRC v meste Mons v Belgicku. NATO navyše pripravuje Tímy rýchlej reakcie (RRT), ktoré by mali byť plne akcieschopné koncom roka 2012. Podľa správ NATO z 13. marca 2012 budú títo experti na kybernetiku schopní nasadenia do 24 hodín a budú podľa požiadaviek poskytovať odbornú a dobre zorganizovanú technickú pomoc členským štátom a partnerským krajinám.

Laasme 1

Agentúra NATO pre konzultácie, velenie a riadenie (NC3A) pridelila 8. marca 2012 doposiaľ najväčší kontrakt na kybernetickú obranu spoločnostiam Finmeccanica (SELEX Elsag and Vega) a Northrop Grumman Corporation. Projekt bude podľa NATO stáť okolo 58 miliónov eur a mal by mu poskytnúť plne funkčnú spôsobilosť reagovať na počítačové incidenty. Z hľadiska obstarávania je najdôležitejšou časťou tejto dohody fakt, že tí istí dodávatelia budú nielen navrhovať, testovať a inštalovať kapacity kybernetickej obrany, ale následne aj poskytovať údržbu a podporu po dobu piatich rokov.

Chýbajúci komplexný cyklus nadobúdania obranných kapacít bol jedným z deficitov niektorých európskych štátov. V roku 2009 napríklad Európska obranná agentúra vyslovila v správe „Špeciálny vestník: helikoptéry – kľúč k mobilite“ záver, že nedostatok helikoptér disponibilných pre európske expedičné misie bol spôsobený neadekvátnou údržbou a podporou helikoptér a nedostačujúcim tréningom posádky, a nie skutočným počtom leteckých prostriedkov v európskych krajinách.

Najdôležitejším výsledkom Stratégie kybernetickej obrany NATO je jej vyhlásenie, že v prípade kybernetického útoku zachová strategickú mnohoznačnosť vzhľadom k ustanoveniam Článku V. Severoatlantickej zmluvy. NATO sa konkrétne dohodlo, že kybernetický útok by mohol vyvolať reakciu podľa Článku V, presné kritériá pre jeho domáhanie sa by však boli na rozhodnutí Severoatlantickej rady. Veliteľ Spojeneckého veliteľstva pre transformáciu generál Stéphane Abrial opakovane, a to aj v článku „NATO buduje svoju kybernetickú obranu“ v New York Times v roku 2011, zdôraznil, že každý veľký incident sa bude samostatne analyzovať a adekvátne trestať.

Zdieľanie prostriedkov

Od rozšírenia NATO prebiehajú nespočetné hádky o tom, kto viac prispieva k vylepšeniu jeho kapacít – menší či väčší členovia. Zriadenie Centra excelentnosti (COE) toto bojové pole nepochybne vyvážilo a ukázalo, že príspevky malých krajín môžu byť niekedy pre budúcnosť NATO rovnako relevantné ako značné finančné a nefinančné príspevky väčších krajín. Momentálne existuje takýchto centier 16 a ďalšie tri sa rozbiehajú.

Na Slovensku je napríklad pyrotechnické COE (EOD), v Rumunsku spravodajské COE (HUMINT), v Čechách COE pre chemickú, biologickú, radiačnú a jadrovú obranu (JCBRN), v Maďarsku vojenské lekárske COE (MILMED) a v Estónsku COE pre kooperatívnu kybernetickú obranu (CCD). Tieto Centrá excelentnosti sú podpornou sieťou NATO a prispievajú tvorbou doktrín, zlepšovaním dotykovej prevádzkyschopnosti, poskytovaním konzultácií, vzdelávania a tréningov, ako aj výskumnou a vývojovou spoluprácou.

Aj keď COE nie sú časťou veliacej štruktúry NATO a nie sú financované Alianciou, dialóg medzi nimi sprostredkúva Spojenecké veliteľstvo pre transformáciu (ACT). COE sú preto empirickým príkladom novej koncepcie NATO pod názvom „inteligentná obrana“, ktorú Anders Fogh Rasmussen, generálny tajomník NATO, charakterizoval ako „zaistenie väčšej bezpečnosti za menej peňazí prostredníctvom pružnejšej spolupráce“. Hlavným cieľom inteligentnej obrany je využitie spojeneckých zdrojov lepšou koordináciou a súdržnosťou a podpora väčšej spolupráce pri vylepšovaní kapacít.

Centrá excelentnosti sú pre skvalitnenie kapacít NATO rozhodujúce. V máji 2008 bolo v Estónsku zriadené CCDCOE na vylepšenie kompetencií spojencov v asymetrickej kybernetickej vojne. Sponzormi boli okrem Estónska i Lotyšsko, Litva, Maďarsko, Slovensko, Poľsko, Nemecko, Španielsko, Taliansko a USA. Okrem toho sa očakáva, že sa k centru v dohľadnej budúcnosti pridá Holandsko. Jedným z najdôležitejších príspevkov CCDCOE k zmierneniu kybernetických konfliktov sú každoročné medzinárodné konferencie o kybernetickom konflikte. V roku 2012 to bude štvrtýkrát, čo tento program privedie významných lektorov a technických expertov v oblasti kybernetiky.

Estónsko sa stalo vedúcim propagátorom medzinárodnej kyberbezpečnosti po kybernetických útokoch na jeho infraštruktúru v roku 2007. Keďže estónska spoločnosť je vysoko závislá od internetových služieb a digitálneho vybavenia, počítačové DdoS (denial of service – odmietnutie služby) útoky na celé dni ochromili každodenný život Estóncov a spôsobili veľké hospodárske straty. Estónska vláda sa odvtedy kvôli obrane elektronickej infraštruktúry uchýlila k inovatívnemu riešeniu, ktoré nepoužila žiadna iná demokratická krajina.

Vytvorila Ligu pre kybernetickú ochranu s dobrovoľnými strážcami domácej obrany pod Ligou celkovej obrany, ktorá pripomína americký koncept Army National Guard. Táto jednotka kybernetickej reakcie je zložená z civilných a vojenských expertov na informatiku a kybernetiku, ktorí sú k dispozícii na mobilizáciu pod polovojenským velením pri misiách národnej bezpečnosti, ako napríklad obrane rozhodujúcej elektronickej infraštruktúry.

Estónska vláda navyše urobila ešte väčší skok do budúcnosti tým, že zvážila možný návrh pre kybernetických expertov, ktorí by boli k dispozícii pre celonárodné výnimočné situácie. Za takouto stratégiou je vlastne celkom jednoduchá myšlienka. Väčšina najlepších programátorov a expertov na kybernetiku je v súkromnom sektore, ktorý si ich môže finančne dovoliť a poskytnúť im lepšie možnosti pre rast a rozvoj.

Keď sa pridajú k estónskej Lige pre kybernetickú ochranu, zaviažu sa k zlepšovaniu svojich vedomostí a zručností v konkrétnej oblasti v čase mieru a k ich využitiu v prospech národa počas krízy. Na druhej strane však existujú argumenty proti verbovaniu zamestnancov zo súkromného sektora pre túto obrannú stratégiu, keďže to môže mať nepredvídané hospodárske následky spojené s odhalením majetkových informácií konkurenčným obchodným partnerom.

Nenápadné riziká

Boli sme natoľko ponorení do hľadania riešení hekerských a kybernetických zločinov, že niektoré hrozby elektronickej infraštruktúre a systémom sa v našej bezpečnostnej analýze dostali do úzadia. Monitorovanie a regulovanie kyberpriestoru koniec koncov neochráni spojencov pred strategickými chybami vynechania ďalších možných scenárov v oblasti bezpečnosti. Podrobné skúmanie potrebuje nielen virtuálny svet a komunikácie, ale aj zraniteľné miesta v samotnej hmatateľnej elektronickej infraštruktúre. Čím viac sa náš životný štýl bude posúvať smerom k elektronike a digitálnemu vybaveniu, tým väčšia investícia bude potrebná proti  nečakaným rizikám. Je takmer možné predstaviť si, že by sa väčšina z nás zajtra zobudila a zistila, že žiadne z našich energií, telefónov či počítačov nefungujú, a že tie, ktoré fungujú, majú len obmedzený prísun elektriny. Takýto scenár by mohla spôsobiť nízkofrekvenčná hrozba s veľkým dopadom, ako napríklad solárna búrka či elektromagnetický impulz následkom nehody. Vedomie toho, že monitorovanie počasia vo vesmíre by malo byť rovnako dôležité ako monitorovanie premávky na internete, sa napríklad začalo šíriť len počas posledných pár rokov. Nič nie je imúnne voči počasiu vo vesmíre a keďže sa očakáva, že sa slnečná aktivita priblíži v roku 2013 k vrcholu, môže to s nami poriadne zatriasť. Cykly slnečných škvŕn sa v priebehu 11-ročného kolobehu zosilňujú, zoslabujú a vystavujú Zem premenlivým magnetickým poruchám, spôsobeným slnečnou erupciou a výronmi koronálnej hmoty. Tieto udalosti spôsobili v minulosti značnú spúšť, ako napríklad Carringtonova udalosť v roku 1989, a to aj napriek tomu, že naša spoločnosť bola vtedy omnoho menej technologicky prepojená. Podľa správy Komisie pre spoločenský a hospodársky dopad extrémneho počasia vo vesmíre z roku 2008 potrebujeme na zmiernenie geomagnetických rizík kvalitnejšie prognostické a monitorovacie kapacity, nové GPS signály a kódy, elektroniku novej generácie ošetrenú ionizačným žiarením a vylepšené prevádzkové postupy.

Ďalšou strategickou chybou by bolo, ak by členovia NATO nebrali do úvahy dodávkový reťazec. Spojenci môžu vytvoriť aj najpokrokovejšie NEC kapacity a zalátať všetky možné zraniteľné miesta siete. Ak by však komunikačný alebo raketový systém obsahoval chybné či falošné mikročipy, bezpečnosť Aliancie by bola naďalej ohrozená. V takom prípade by nedbalosť jedného spojenca v náležitom riadení dodávkového reťazca obrany mohla ohroziť operácie v rámci celého NATO.

Outsourcing výroby častí vybavenia alebo ich nákup z necertifikovaných trhov má za následok len väčšiu zraniteľnosť spojencov voči hybridným hrozbám, vrátane kybernetických útokov. Obstarávanie súčiastok z Číny môže byť napríklad finančne praktický, avšak určite nie najmúdrejší obranný prístup. Všetko, čo sa týka životného cyklu systému obrany, by malo byť striktne obmedzené na krajiny, s ktorými neexistuje žiadny konflikt záujmov. Nemá veľký zmysel minúť cenné verejné zdroje na obranu domén spojencov proti útokom čínskych hekerov, zameraným na krádež projektov stíhačiek spoločného útoku a elektronických dát, a zároveň dovážať súčiastky vojenskej triedy na údržbu obranných systémov, ako napríklad F-15, z čínskych trhov. Taký typ správania medzi spojencami sa nedá nazvať inak, než „koledovanie si o problém“.

Budúcnosť je nepredvídateľná

Stratégie kybernetickej obrany vyžadujú postaviť sa tvárou v tvár asymetrickému vedeniu vojny s hybridnými hrozbami. Ak chce strana vyhrať asymetrickú vojnu, potrebuje vylepšené spravodajstvo, ktoré sa dá dosiahnuť len lepším využívaním znalostí a včasným využitím nových technológií. Vlády by mali na podporu inovácie a vývoja technológií zlepšiť priemyselnú a civilnú politiku v oblasti kybernetiky.

Spojenci okrem toho musia naďalej združovať a zdieľať zdroje, a vyhýbať sa duplicite snáh medzi rôznymi obrannými orgánmi, a to z dôvodu limitovaných prostriedkov.  Keďže NATO potrebuje podporu verejnosti na udržanie silnej pozície v rámci globálnej arény, bude schopné skvalitniť svoje kapacity, len ak sa naučí efektívne využívať peniaze daňovníkov. Zároveň, spojenci si  musia uvedomiť, že úspešné NEC kapacity ďalšej generácie nemôžu získať bez zdokonalenej kyberbezpečnosti. A následne, na zdokonalenie kyberbezpečnosti musí naša spoločnosť podporovať mimoriadnu digitálnu uvedomelosť, ktorá sa dá dosiahnuť len prostredníctvom dobre pripravených stratégií.

Solídna stratégia, vrátane stratégie kyberbezpečnosti, je postavená na myšlienke, že budúcnosť je nepredvídateľná, a že jediné, čo sa dá urobiť, je minimalizovať riziká prípravou záložných plánov pre záložné plány.