Kategorie
#Technologie: Aktualności

Wojna w Ukrainie i cyberprzestrzeni

Szacunki pochodzące z końcówki listopada określają ogólny poziom zniszczeń w tym sektorze na  około 40%[1], w przypadku fotowoltaiki na około 50%, a w przypadku farm wiatrowych nawet na 90%[2]. Sytuacja zmienia się dynamicznie.  Kryzys energetyczny w obliczu spadających temperatur jest na ten moment najpoważniejszym wyzwaniem dla mieszkańców i obrońców Ukrainy. Brak energii jest w sposób oczywisty również zagrożeniem dla systemów IT i ICS czy OT, co z kolei rodzi reperkusje w zakresie zapewnienia dostaw pozostałych mediów.

[1] https://www.voanews.com/a/russia-pounding-ukraine-s-energy-infrastructure-/6840621.html

[2] https://www.vox.com/world/2022/11/18/23460933/ukraine-infrastructure-strikes-russia-blackouts-war

Wracając do cyberprzestrzeni warto podkreślić, że atakowane są nie tylko systemy Ukraińskie, ale także systemy sojuszników – systemy rządowe krajów członkowskich NATO,  systemy organizacji  i przedsiębiorstw aktywnie wspierających obronę Ukrainy. Odnotowywane ataki mają dwojaki charakter: szpiegowski i destrukcyjny. Ataki o charakterze szpiegowskim są prowadzone w sposób nie powodujący szerokiego rozgłosu. Mają one na celu uzyskanie stałego dostępu do informacji czy infrastruktury – zapewne dowiemy się o nich z dużym opóźnieniem lub wcale. Natomiast w przypadku tych destrukcyjnych, głównym celem jest sparaliżowanie działania kluczowych procesów obronnych.

Dobrym przykładem drugiego typu ataków są próby zakłócenia procesów logistycznych poprzez próby sparaliżowania firm z sektora transportowego z wykorzystaniem złośliwego oprogramowania nazwanego Prestige.[1],[2] Ataki te dotyczyły głównie firm zlokalizowanych w Polsce i w Ukrainie. Informacja o tej kampanii zyskała rozgłos w połowie października, kiedy analitycy Microsoftu powiązali ją z grupą rosyjskich hakerów. Jak widać zagrożenia są realne także dla polskich przedsiębiorstw i dalsze utrzymywanie trzeciego stopnia alarmowego (CHARLIE-CRP[3]) dla bezpieczeństwa cyberprzestrzeni jest uzasadnione.

Co możemy zrobić, aby ograniczyć ryzyko? Na początek warto zadbać o to co zwykle, czyli regularne aktualizacje użytkowanych systemów, zachowanie ostrożności przy przetwarzaniu plików niewiadomego pochodzenia  i zmniejszenie ekspozycji usług w Internecie. W przypadku tej ostatniej kwestii polecam materiały przygotowane przez agencję CISA dzięki, którym możemy się dowiedzieć jakie informacje wystawiamy „na talerzu” potencjalnym adwersarzom.[4] Warto wiedzieć co wiedzą o nas inni.

Na koniec, krótki przegląd co świat robi, aby wspomóc Ukrainę w walce w cyberprzestrzeni. Ukraina z całą pewnością nie zostaje pozostawiona sama sobie – aktywnie wspiera ją wiele rządów i organizacji. Pełne wsparcie w tym zakresie jest trudne do oszacowania, gdyż część darczyńców woli pozostać anonimowa lub informuje o swoich działaniach z opóźnieniem. Dla przykładu rząd Wielkiej Brytanii poinformował na początku listopada, że przekazał w okresie bieżącego roku wsparcie o wartości 6 milionów funtów na ochronę ukraińskiej infrastruktury krytycznej i kluczowych usług publicznych przed atakami cybernetycznymi. Środki zostały przeznaczone m.in. na dostawę firewalli, rozwiązań anty-DDoS, oprogramowania do analizy malware oraz wsparcie w zakresie utwardzania systemów i reagowania na incydenty[5]. Microsoft przeznaczył od początku konfliktu 400 mln dolarów, z czego najnowszy pakiet stricte technologicznej pomocy dla Ukrainy opiewa na 100 mln dolarów[6]. Wsparcie zapewniają również inni giganci sektora IT np. Google[7]. Wspierany jest nie tylko sektor wojskowy, ale także cywilny.

Podsumowując, wojna hybrydowa trwa nadal i nic nie wskazuje, aby się miała szybko zakończyć. Ukraina broni się dzielnie m.in. dzięki otrzymywanemu wsparciu. W kontekście bezpieczeństwa IT zagrożenie ze strony adwersarzy dotyczy wszystkich i konieczna jest uważna obserwacja pojawiających się zagrożeń i możliwie szybkie ograniczanie związanego z nimi ryzyka

[1] https://sekurak.pl/nowe-ransomware-prestige-atakuje-polske-i-ukraine/

[2] https://www.microsoft.com/en-us/security/blog/2022/10/14/new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland/

[3] https://stat.gov.pl/aktualnosci/wprowadzenie-stopni-alarmowych-bravo-i-charlie-crp,423,1.html

[4] https://www.cisa.gov/publication/stuff-off-search

[5] https://www.gov.uk/government/news/uk-boosts-ukraines-cyber-defences-with-6-million-support-package

[6] https://blogs.microsoft.com/on-the-issues/2022/11/03/our-tech-support-ukraine/

[7] https://ukrainet.eu/2022/09/04/google4ua-2nd-round-results/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Realizacja zasilania gwarantowanego w obiektach sieci PIONIER

Organizacja EC-RRG (ang. Electronic Communications Resilience & Response Group) wskazała ważną rolę sieci telekomunikacyjnych we współczesnym świecie, dokumentując to w artykule pod tytułem „Sieci Telekomunikacyjne – istotna część Krytycznej Państwowej Infrastruktury” (tytuł oryginalny: „Telecommunications Networs – a vital part of the Critical National Infrastructure”). Autorzy artykułu określają jakie wymagania stawiane są sieciom telekomunikacyjnym – w tym również systemom zasilającym – wskazując jednocześnie na potrzebę zapewnienia niezawodności i ciągłości działania tych systemów.

Odwołując się do tych doświadczeń i wiedzy, minimalizując przy tym ryzyko utraty możliwości przesyłowych sieci, urządzenia transmisyjne w sieci PIONIER zasilane są napięciem stałym -48V. Budowanie systemów zasilania w oparciu o napięcie stałe przynosi duże korzyści, są to m.in. niezawodność, odporność na zakłócenia, minimalizacja mocy biernej czy zakłóceń harmonicznych pochodzących z sieci elektroenergetycznej.

Urządzenie konwertujące napięcie przemienne dostarczane z sieci elektroenergetycznej 230VAC na stałe o napięciu -48V w telekomunikacji nazywamy siłownią telekomunikacyjną. Obecnie dostępny jest szeroki wachlarz rozwiązań o wysokim stopniu niezawodności. W obiektach regeneratorowych  dysponujemy zwykle ograniczoną przestrzenią, dlatego szczególną wagę przykładamy do wymiarów urządzeń. Te są tym większe im większa jest przetwarzana przez nie moc. Gęstość mocy (ang. Power Density) to parametr, który określa ile mocy zdolne jest wytworzyć (przetworzyć) urządzenie, w odniesieniu do jego rzeczywistych wymiarów. Moc stosowanych zwykle w naszej sieci siłowni telekomunikacyjnych kształtuje się na poziomie ok. 4,2 kW i jest wystarczająca do zasilania zainstalowanych w węźle urządzeń, takich jak: systemy transmisyjne (DWDM), konwertery elektryczno-optyczne, urządzenia wzmacniające nośną czasu lub częstotliwości, czy serwery konsolowe i przełączniki sieciowe.

W ostatnim czasie zwiększyliśmy możliwości magazynowania energii w obiektach sieci PIONIER, wydłużając średni czas autonomicznej pracy obiektu. Trwają też dalsze prace rozwojowe mające na celu integrację obecnych systemów zasilania gwarantowanego z odnawialnymi źródłami energii. Rozwiązania pilotażowe wprowadzone będą w realizowanej obecnie inwestycji związanej z przeniesieniem węzła sieci w Biłgoraju – w dedykowanym kontenerze telekomunikacyjnym poza wyposażeniem w dodatkowe źródła energii (panele słoneczne) zastosowany zostanie free cooling wpływający na zmniejszenie zapotrzebowania energetycznego obiektu. Działania te przyczynią się niewątpliwie do zwiększenia  autonomii energetycznej obiektów sieci PIONIER.

Rafał Szpiler

Kategorie
#Technologie: Aktualności

Polskie jednostki w europejskiej infrastrukturze komputerów kwantowych

PCSS jest koordynatorem i inicjatorem międzynarodowego polsko-łotewskiego konsorcjum (Euro QCS-Poland) i jednocześnie miejscem instalacji nowego systemu, a w konsorcjum projektowym uczestniczą ponadto Uniwersytet ŁotewskiCentrum Fizyki Teoretycznej PAN oraz firma Creotech Instruments S.A.

Komponenty tej polskiej firmy, wiodącej w Polsce spółki tworzącej specjalistyczną elektronikę na potrzeby rynku kwantowego, będą używane w instalacji. Kluczowym partnerem w projekcie jest także Centrum Fizyki Teoretycznej PAN, skupiając badaczy z istotnych dziedzin nauki dla rozwoju i zastosowań obliczeń kwantowych, w tym ekspertów związanych z fizyką teoretyczną, astrofizyką i naukami przyrodniczymi: klasyczną i kwantową teorią pola, optyką kwantową, podstawami mechaniki kwantowej i kwantowej teorii informacji.

– Wskazanie Polski i  Poznańskiego Centrum Superkomputerowo-Sieciowego, jako jednej z sześciu europejskich lokalizacji do budowy przełomowej klasyczno-kwantowej architektury superkomputera, to dowód na to, że spełniliśmy wszystkie kryteria wejścia i mamy stosowne doświadczenie, aby taką hybrydę zbudować. PCSS od wielu lat reprezentuje Polskę w inicjatywie PRACE na rzecz współpracy w zakresie zaawansowanych obliczeń w Europie oraz realizuje strategiczne projekty z Polskiej Mapy Infrastruktury Badawczej obejmujące rozbudowę krajowych systemów superkomputerowych PRACE-LAB i PRACE-LAB2. Bardzo cieszymy się z faktu, iż udało nam się nie tylko zbudować silne konsorcjum projektowe, we współpracy polskiego środowiska naukowego i partnera biznesowego – firmy Creotech, ale włączyć również do współpracy ekspertów specjalizujących się w technologiach kwantowych z regionu Europy Środkowo-Wschodniej, w tym Łotwy, Litwy, Słowenii, Węgier i Austrii. – mówi dr hab. inż. Krzysztof Kurowski, zastępca Pełnomocnika Dyrektora PCSS.

W innym projekcie zgłoszonym w ramach konkursu EuroHPC, w budowie komputera kwantowego LUMI-Q, zlokalizowanego w Czechach uczestniczą także polskie jednostki: Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Akademickie Centrum Komputerowe Cyfronet AGH oraz Centrum Astronomiczne im. Mikołaja Kopernika Polskiej Akademii Nauk, AstroCeNT – Centrum Naukowo-Technologiczne Astrofizyki Cząstek, Międzynarodowa Agenda Badawcza.

Wraz z partnerami Konsorcjum LUMI zainstalują i operacyjnie udostępnią komputer kwantowy dla naukowców i przedsiębiorców w Europie w czeskim centrum superkomputerowym IT4Innowation (https://www.it4i.cz) w Ostravie. Projekt jest realizowany w partnerstwie z Wspólnym Przedsięwzięciem EuroHPC JU. Oprócz instalacji i operacyjnego udostępniania samego komputera kwantowego celem projektu LUMI-Q jest również wytworzenie oprogramowania dla użytkowników. W ramach tych prac będzie możliwe bezpośrednie prowadzenie obliczeń hybrydowych, tj. wykorzystujących jednocześnie klasyczne superkomputery i komputer kwantowy LUMI-Q. Dostęp do komputera kwantowego LUMI-Q będzie odbywał się poprzez zasoby infrastruktury PLGrid, analogicznie do superkomputera LUMI. Szczegółowe informacje dostępne będą w portalu PLGrid na stronie https://portal.plgrid.pl – wyjaśnia dr Mariusz Sterzel z Akademickiego Centrum Komputerowego CYFRONET AGH.”

Obecnie trwają formalne uzgodnienia co do planów realizacji i finansowania europejskiej infrastruktury komputerów kwantowych. Tematyka budowy oraz zdalnego udostępniania użytkownikom hybrydowych systemów superkomputerowych, wspieranych technologiami kwantowymi w kraju i Europie, jest niezwykle ważna i już dziś możemy zapowiedzieć cykl artykułów dedykowanych tym nowym wyzwaniom infrastrukturalnym.

Póki co jeszcze raz gratulujemy, trzymamy kciuki i dopingujemy wszystkie krajowe jednostki na etapie negocjacji z Komisją Europejską!

Magdalena Baranowska-Szczepańska

Kategorie
#Technologie: Aktualności

NCBJ z dostępem do sieci LHCone

Połączenie zrealizowane w technologii 100GE pozwala na szybką i efektywną wymianę danych z innymi ośrodkami prowadzącymi badania w CERN.

W ramach sieci PIONIER, dostęp do zasobów LHCone realizowany jest za pośrednictwem dedykowanej sieci wirtualnej. Zapewnienie wysokiej niezawodności możliwe jest dzięki bezpośredniemu połączeniu z CERN oraz poprzez punkty styku z siecią GEANT w Poznaniu oraz Hamburgu.

Przypomnijmy, że dotychczas do sieci LHCone w Polsce dołaczone były ośrodki w Krakowie (AHG/Cyfronet), Poznaniu (PCSS) i Warszawie (ICM).

Tomasz Szewczyk

Kategorie
#Technologie: Aktualności

W czerwcu uruchomiono bezpieczne łącze Poznań – Warszawa

Budowa długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań-Warszawa trwała od początku kwietnia 2022 roku, gdy Poznańskie Centrum Superkomputerowo-Sieciowe odebrało elementy niezbędne do jego budowy. Łącze oparte jest na założeniu tzw. węzłów zaufanych oraz pozwala na kontynuowanie prac nad technologią QKD w projekcie NLPQT.

Dzięki długodystansowemu łączu QKD możliwe jest prowadzenie dalszych prac integracyjnych technologii QKD z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER. System transmisyjny QKD jest bowiem zintegrowany z zarządzaniem infrastrukturą sieci PIONIER.

– System transmisyjny QKD korzysta z dedykowanych włókien sieci PIONIER o łącznej długości 380 km. System korzysta z konfiguracji tzw. „zaufanych węzłów” i posiada pięć pośrednich węzłów transmisyjnych, pozwalających na skorzystanie z usług technologii QKD – tłumaczy Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

– Łącze oparto na najnowszej generacji urządzeń firmy IDQuantique – CerberisXG. Technologia QKD pozwala na generowanie oraz przesyłanie kluczy, które można wykorzystać w różnych scenariuszach oraz aplikacjach takich jak np.: szyfrowanie danych lub uwierzytelnianie. Wraz z systemem QKD zainstalowano system zarządzania kluczami umożliwiający konfigurację usług oraz monitorowanie systemu – mówi Piotr Rydlichowski.

To początek prac, które mają być kontynuowane na skalę międzynarodową.

Bezpieczne łącza międzymiastowe i międzypaństwowe

System QKD Poznań-Warszawa jest kontynuacją wcześniejszych prac polegających na instalacji systemów QKD w sieci miejskiej POZMAN oraz testów na segmentach światłowodowych na trasie Poznań-Warszawa. W 2021 roku w Poznaniu uruchomiono system do tzw. komunikacji i kryptografii kwantowej. Był to pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową Poznania tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Do połączenia wykorzystana została infrastruktura będąca częścią sieci PIONIER i POZMAN, to m.in. światłowody i serwerownie. Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

W kolejnych etapach zbudowanie mają być łącza międzymiastowe, a także międzynarodowe w ramach sieci europejskiej. Przesyłanie kluczy do systemów kryptograficznych to bowiem przykład najbezpieczniejszej znanej metody komunikacji.

Kryptografia kwantowa z powodzeniem jest już stosowana w Szwajcarii ramach projektu OPENQKD, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie również w Chinach. Szyfrowanie informacji dotyczy praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, przez zabezpieczenie systemów rządowych, telefonii komórkowej, po bezpieczne korzystanie z poczty elektronicznej, wykonywanie zdalnej pracy i edukacji.

Obecnie technologie komunikacji kwantowej bardzo szybko się rozwijają. Szacuje się, że w najbliższych 2-3 latach nadal będą w fazie implementacji w testbedach i standaryzacji. Wielkoskalowe implementacje w ramach Unii Europejskiej przewidywane są na lata 2024-2030.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: czwarty miesiąc wojny

Ukraina przygotowała się do obrony infrastruktury krytycznej, a część proukraińskich czy też prozachodnich grup hakerskich poprzez przeprowadzanie ataków na cele w Rosji powoduje w pewnym stopniu zmniejszenie możliwości ofensywnych agresora. Jednakże, obserwujemy wzmożone wysiłki i sukcesy w wojnie informacyjnej prowadzonej przez Kreml. Należy sobie uzmysłowić, że w interesie Rosji nie leży paraliżowanie całego Internetu, lecz jego wykorzystanie do kreowania korzystnej dla agresora wizji konfliktu. Kremlowska propaganda dąży do rozbicia europejskiej jedności, co się częściowo udaje – dla przykładu opinia publiczna i politycy we Włoszech wypowiadają się w chwili obecnej (połowie czerwca 2022 r.) mniej krytycznie o działaniach Rosji niż w początkowej fazie konfliktu[1].

Fakt otwarcia przez niektóre kraje kont w rublach, by regulować rachunki za Rosyjską ropę i gaz, również nie nastraja optymistycznie. Wspominam o tym, gdyż reakcje społeczeństw czy też polityków są częściowo pokłosiem agresywnej polityki medialnej prowadzonej wszystkimi możliwymi kanałami przez wszystkie strony konfliktu a w szczególności przez agresora. W przypadku Włoch wykorzystano ataki, jako element wojny informacyjnej mającej m.in. na celu zmęczenie przeciwnika, zniechęcenie do działań proukraińskich.

Powyższe przykłady pokazują, że Rosja nie zaprzestała prowadzenia działań ofensywnych w Internecie, ale je ukierunkowała i uczyniła częścią szerszej strategii wykorzystania cyberprzestrzeni. W Polsce Wojska Obrony Cyberprzestrzeni odnotowały w bieżącym roku czterokrotnie więcej prób ataków prowadzonych przez grupy APT (ang. Advanced Persistent Threats)[2] niż w roku 2021. Grupy APT wykorzystują zaawansowane ataki do infiltracji infrastruktury atakowanego i prowadzenia działań szpiegowskich, rekonesansu a także ataków destrukcyjnych.

W dalszym ciągu szeroko wykorzystywane są media społecznościowe. Farmy sponsorowanych przez Rosyjskie służby troli wykorzystują aktualnie nie tylko boty, ale również zatrudniają rzeczywiste osoby do rozprzestrzeniania treści w mediach społecznościowych [3]. Twitter od początku wojny zablokował ponad 100 000 kont za naruszenie polityk w zakresie rozprzestrzeniania treści niepożądanych i oznaczył lub usunął około 50 000 elementów treści.

Co do zagrożeń z perspektywy zwykłego użytkownika, to w myśl przysłowia „gdzie dwóch się bije, tam trzeci korzysta”, znacząco wzrosła liczba ataków żerujących na odruchach dobrej woli. Niezależne grupy przestępcze wykorzystują sytuację do własnych celów, czyli przeprowadzania kampanii phishingowych i wyłudzeń środków finansowych „na pomoc Ukrainie”. W USA ostrzeżenie przed tego typu atakami wystosowało pod koniec maja FBI [4]. Co ciekawe, Polska Policja ostrzegała przed tego typu ewentualnością już w marcu [5].

Operatorzy sieci, usług i infrastruktur krytycznych obserwują liczne skanowania sieci, które analitycy przypisują  grupą wspierającym Rosję. Skanowanie jako faza rekonesansu może być przyczynkiem do przeprowadzenia celowanych ataków w kolejnym okresie wojny. Przypuszcza się, że cyberataki będą powiązane z kampaniami dezinformacyjnymi, podobnie jak to miało miejsce we Włoszech.

Raporty podsumowujące dotychczasowy przebieg wojny pod kątem jej wpływu na krajobraz zagrożeń w cyberprzestrzeni regularnie publikuje szereg instytucji, w szczególności polecam raporty przygotowane przez Accenture. [6] Warto, również zajrzeć do ogólnego raport dotyczącego krajobrazu zagrożeń w I kwartale 2022 roku wydanego przez Eset [7].

Pamiętajmy o aktualizacjach i zabezpieczaniu naszych urządzeń – atakującemu może wystarczyć tylko jedna luka, żeby uzyskać dostęp do naszych zasobów.


[1] Italy Begins to Tire of War in Ukraine | CEPA

[2] Generał Karol Molenda: Liczba cyberataków na polskie wojska zdecydowanie wzrosła – Geekweek w INTERIA.PL

[3] Keeping it real: Don’t fall for lies about the war | WeLiveSecurity

[4] Internet Crime Complaint Center (IC3) | The FBI Warns of Scammers Soliciting Donations Related to the Crisis in Ukraine

[5] Uważajmy, oszuści mogą wykorzystywać sytuację na Ukrainie – Policja.pl – Portal polskiej Policji

[6] Cybersecurity Incident Updates Ukraine Crisis | Accenture

[7] eset_threat_report_t12022.pdf (welivesecurity.com)

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie: drony, systemy sterowania artylerią, przygotowania do obrony cyberprzestrzeni

Prawidłowe funkcjonowanie infrastruktury teleinformatycznej, zarówno cywilnej jak i wojskowej, jest kluczowe dla uzyskania przewagi taktycznej i operacyjnej na współczesnym polu walki. Sieci łączności umożliwiają szybki dostęp do precyzyjnych danych operacyjnych, które mogą być pozyskiwane np. z wykorzystaniem dronów. Wg. doniesień prasowych armia ukraińska używa 6000 dronów do przeprowadzania rekonesansu.[1] Pozyskane dane wykorzystuje do sterowania artylerią[2], a także przekazuje je do centrów dowodzenia, w celu przygotowywania planów taktycznych, z wykorzystaniem łączności satelitarnej (SATCOM), w tym z wykorzystaniem Starlink czy KA-SAT. Co ciekawe, drony, które są wykorzystywane do rekonesansu, to nie tylko duże wojskowe UAV (ang. unmanned aerial vehicle), ale także popularne, niewielkie modele komercyjne.
Drony i inne metody rekonesansu, w połączeniu z sieciami łączności są kluczowe w kierowaniu ogniem artyleryjskim. Precyzyjne namierzanie celu w stosunkowo krótkim czasie jest możliwe dzięki wykorzystaniu przez stronę ukraińską autorskiego systemu GIS Arta, którego pierwszą wersję opracowali już w 2015 roku.[3] Zastosowanie tego systemu znacząco poprawiło celność – aktualnie wystarczy kilkadziesiąt sekund, żeby precyzyjnie ustawić działa, co minimalizuje ryzyko przemieszczenia się celu. System GIS Arta, jak nazwa wskazuje, jest systemem informacji geograficznej, w którym znajdują się szczegółowe mapy Ukrainy, a także zdjęcia powierzchni.

Znaczenie systemów łączności jest dostrzegane przez sprzymierzeńców Ukrainy. Silne wsparcie w zakresie utrzymania systemów łączności jest udzielane przez USA. Departament Stanu wydał 10 maja specjalne oświadczenie m.in. w tej sprawie.[4] Według oświadczenia do Ukrainy dostarczono ponad 6750 urządzeń komunikacyjnych z USA. Amerykanie planują także wysłanie do Ukrainy bezzałogowych łodzi (USV)[5] – szczegóły tej operacji nie są ujawniane,[6] ale na pewno niezawodne systemy łączności również są niezbędne do wykorzystania potencjału tego rodzaju broni.

Wojna w Ukrainie pozwala dostrzec znaczenie cyberprzestrzeni w funkcjonowaniu państwa i skłania do refleksji co można zrobić, aby się należycie przygotować do jej obrony. Najlepszą drogą jest zdobycie doświadczenia poprzez ćwiczenia praktyczne – stanowią one ważny elementem budowania systemu obrony cyberprzestrzeni, gdyż pozwalają ekspertom na podniesienie kwalifikacji, a także zweryfikowanie przyjętych procedur oraz rozwiązań technicznych. NATO dostrzega istotność problemu obrony cyberprzestrzeni i regularnie, raz do roku, organizuje ćwiczenia Locked Shields.[7] Ostania edycja odbyła się pod koniec kwietnia w Talinie. Liczba uczestników i symulowanych systemów czyni Locked Shields największym wydarzeniem tego rodzaju na świecie. Ćwiczenia są dedykowane dla zespołów narodowych, skupiających ekspertów zarówno z sektora wojskowego, jak i cywilnego (operatorzy usług krytycznych). Udział w ćwiczeniach wymaga uzyskania odpowiednich poświadczeń bezpieczeństwa. W tym roku scenariusz ćwiczeń rozszerzono o infrastrukturę sektora finansowego i w wydarzeniu wzięli również udział eksperci na co dzień pracujący w bankach (m.in. Santander) i innych instytucjach finansowych o znaczeniu strategicznym (np. Mastercard)[8], [9]. Za realizację scenariusza finansowego odpowiadało FC-ISAC (Financial Services Information Sharing and Analysis Center), będące jedyną instytucją o zasięgu globalnym dedykowaną wymianie informacji o cyberzagrożeniach w sektorze finansowym[10].
Ćwiczenia zakończyły się dużym sukcesem zespołu Polsko-Litewskiego – drużyna dowodzona przez oficera z NCBC-DKWOC zajęła drugie miejsce[11], plasując się tuż za zespołem z Finlandii i przed zespołem Estońsko-Gruzińskim[12]. Wyniki ćwiczeń pokazują wysoki potencjał krajów wschodniej flanki NATO w zakresie obrony przed cyberatakami.

NATO organizuje także szereg innych istotnych wydarzeń, które mają na celu zwiększenie interoperacyjności między armiami krajów członkowskich, także w zakresie systemów IT. Jedno z takich wydarzeń – CWIX (Coalition Warrior Interoperability eXercise, eXamination, eXperimentation, eXploration) odbywa się regularnie w Bygdoszczy[13], [14] – najbliższa edycja w czerwcu bieżącego roku. Kolejne godne odnotowania ćwiczenie NATO, to Cyber Coalition.[15], [16]

Większość czytelników niniejszej publikacji zapewne ma silniejsze związki z sektorem akademickim niż wojskowym i może nie mieć możliwość dołączenia do ww. ćwiczeń, więc warto tu wspomnieć o warsztatach CLAW (Crisis Management Workshop). Warsztaty te dotyczą zarządzenia sytuacjami kryzysowymi i są dedykowane dla  społeczności operatorów sieci naukowo-edukacyjnych (NREN), ich organizację koordynuje GÉANT[17]. Charakter wydarzenia jest oczywiście zupełnie inny niż Locked Shields, ale jest to wydarzenie godne uwagi. Warsztaty są organizowane w formacie zbliżonym do RPG (uczestnicy wcielają się w role decydentów i administratorów) z wykorzystaniem predefiniowanego scenariusza wzbogaconego o elementy multimedialne. W organizację poprzednich 3 edycji warsztatów był zaangażowany PCSS. Kolejna edycja jest planowana na koniec listopada (29-30.11.2022). Warto to wydarzenie uwzględnić we własnym kalendarzu.


[1] https://www.wired.co.uk/article/drones-russia-ukraine-war

[2] https://www.nbcnews.com/news/world/ukraine-army-uses-guns-weapons-drone-combo-rcna27881

[3] https://inforesist.org/kak-ukrainskie-programmisty-uvelichili-skorost-otveta-artillerii-v-40-raz/

[4] https://www.state.gov/u-s-support-for-connectivity-and-cybersecurity-in-ukraine/

[5] https://warriormaven.com/sea/united-states-sends-drone-boats-ukraine

[6] https://www.defense.gov/News/Transcripts/Transcript/Article/3000814/pentagon-press-secretary-john-f-kirby-holds-a-press-briefing/

[7] https://ccdcoe.org/exercises/locked-shields/

[8] https://www.knf.gov.pl/aktualnosci?articleId=77851&p_id=18

[9] https://www.fsisac.com/newsroom/pr-lockedshields2022

[10] https://www.fsisac.com/who-we-are

[11] https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/locked-shields-2022/

[12] https://ccdcoe.org/news/2022/finland-wins-cyber-defence-exercise-locked-shields-2022/

[13] https://events.jftc.nato.int/event/428

[14] https://www.wojsko-polskie.pl/sgwp/articles/aktualnosci-w/zgloszenie-do-udzialu-w-cwiczeniu-cwix-2022/

[15] https://cyberdefence24.pl/armia-i-sluzby/polska-bierze-udzial-w-cyber-coalition-celem-cwiczenia-obrony-cyberprzestrzeni

[16] https://www.act.nato.int/cyber-coalition

[17] https://security.geant.org/claw-workshop/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

Trwa budowa bezpiecznego łącza Poznań – Warszawa

W 2021 roku w Poznaniu uruchomiono pierwszy system do tzw. komunikacji i kryptografii kwantowej. To pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową POZMAN tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

Kolejnym krokiem w rozwoju przesyłania kluczy kryptograficznych w Polsce jest integracja systemu i podłączenie do niego większej liczby usług. Konieczne do tego jest sprawdzenie różnych scenariuszy, usług i zaangażowanie wielu użytkowników końcowych.

Na początku kwietnia 2022 roku PCSS odebrał elementy do budowy długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań – Warszawa, które powstaje w ramach prac prowadzonych w projekcie NLPQT. Łącze będzie oparte na założeniu tzw. węzłów zaufanych, które pozwalają zwiększyć fizyczny zasięg połączenia QKD i połączyć więcej niż jeden segment włókien światłowodowych. Infrastruktura połączenia QKD Poznań – Warszawa pozwoli na kontynuowanie prac związanych z technologią QKD w ramach projektu NLPQT. Długodystansowe łącze QKD pozwoli także na kontynuowanie prac integracyjnych tej technologii z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER

– W kolejnych etapach wyjdziemy poza sieci miejskie i zbudujemy kolejne łącza międzymiastowe na bazie sieci i usług PIONIER. Wyzwania to przede wszystkim nowa technologia, wymagająca zrozumienia oraz specyficzne wymagania odnośnie sieci operacyjnej – mówi Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

Prace postępują zgodnie z planem, obecnie analizowane są koncepcje połączenia QKD połączenia między Poznaniem i Warszawą.

Także Unia Europejska uruchamia obecnie inicjatywę, która ma pokryć całą wspólnotę siecią umożliwiającą bezpieczne szyfrowanie danych oraz kwantową komunikację.

Szyfrowanie informacji to nieodłączny element praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, po pocztę elektroniczną. Kryptografia kwantowa z powodzeniem jest już stosowana w ramach projektu OPENQKD w Genewie, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie także w Chinach.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: wdrażanie sankcji i wybrane cyberataki

Zacznijmy od, zdawałoby się stosunkowo prostej sprawy, czyli zablokowania możliwości transmisji sygnałów reżimowych rosyjskich kanałów telewizyjnych takich jak Sputink czy Russia Today (RT), które to blokady zostały wprowadzone przez Radę Unii Europejskiej.

Na rynku polskim część kanałów rosyjskich była dystrybuowana tylko za pomocą platform internetowych, a część również w sieciach kablowych. Krajowa Rada Radiofonii i Telewizji podjęła decyzję[1],[2] o wykreśleniu szeregu kanałów rosyjskich i białoruskich z krajowych rejestrów. Operatorzy rozprowadzający sygnały telewizyjne usunęli te kanały. Implementacja restrykcji narzuconych przez UE w przypadku nadajników naziemnych czy satelitarnych (nie będących pod kontrolą Federacji Rosyjskiej) i sieci telewizji kablowych był prosta, ale w  rozporządzeniu [3] napisano, że zakaz dotyczy także: „dystrybucji za pomocą dowolnych środków, takich jak (…) dostawców usług internetowych, internetowe platformy lub aplikacje służące do udostępniania plików wideo, niezależnie od tego, czy są one nowe czy preinstalowane.” W praktyce oznacza to, że operatorzy sieci powinni uniemożliwić dystrybucję  strumieni wideo zakazanych stacji w swojej infrastrukturze lub zablokować dostęp do tych treści swoim użytkownikom.  Regulacje są bardzo niejasne z perspektywy technicznej. W praktyce  możliwości ich implementacji po stronie dostawców  Internetu (ISP) sprowadza się do blokowania rozwiązywania nazw domenowych wykorzystywanych przez zablokowane stacje. Trudno sobie na ten moment wyobrazić wdrożenie alternatywnego rozwiązania opartego na analizie zawartości przesyłanych strumieni multimedialnych. Blokowanie nazw domenowych jest proste i skuteczne, o ile klient korzysta z serwerów nazw (DNS-ów) operatora – nie łączy się szyfrowanym kanałem (np. DNS over HTTPs[4]) z zewnętrznymi resolwerami, ale skąd operator ma wiedzieć, że dana domena jest wykorzystywana do dystrybucji RT czy Sputnika? W rozporządzeniach i aktach towarzyszących wskazano tylko nazwy stacji.  BERC (organizacja zrzeszająca europejskich regulatorów telekomunikacyjnych) wymienia część tych domen w swoim komunikacie[5], ale lista nie jest w żaden sposób autoryzowana, ani wyczerpująca. Co ciekawe same stacje telewizyjne zwykle nie występują wprost w rejestrach domen, bo należą do innych spółek[6] (np. RT należy do ANO TV-Novosti, nomen omen skrót ANO oznacza Autonomiczną Organizację Non-profit, choć autonomiczna to ona raczej nie jest). Blokada treści na tak szeroką skalę jest pewnym novum na rynku europejskim, swoistym odstępstwem od idei otwartego Internetu[7] – do tej pory cenzura Internetu ograniczała się głównie  do blokowania stron związanych z grami hazardowymi. W wielu krajach UE istnieją ustawy ograniczające swobodne z nich korzystanie, ale nie  ma w tej materii wspólnych przepisów UE. W Polsce istnieje rejestr domen, które operatorzy są zobligowani blokować[8] w myśl ustawy o grach hazardowych (vide Art. 15f.).[9] Ze stricte technicznego (nie prawnego) punktu widzenia, ten rejestr można by wykorzystać do doraźnego zablokowania również innych treści, w tym „zakazanych” mediów. Oczywiście ograniczenia te nie są w 100% skuteczne i stosunkowo łatwe do obejścia. Restrykcje nie wyeliminują dostępu do blokowanych treści, ale utrudnią do nich dostęp.

Drugie zagadnienie, na które warto zwrócić uwagę to zagadnienia związane typowo z działalnością ofensywną i dywersyjną, czyli cyberataki na infrastrukturę krytyczną. Wygląda, na to, że Ukraina odrobiła lekcję po atakach z 2015 roku[10] i 2017 roku[11], kiedy równolegle do trwającej interwencji w Donbasie zakłócono pracę systemów dystrybucji energii elektrycznej doprowadzając do przerw w dostawie prądu (ang. black-out) dla kilkuset tysięcy odbiorców. Ataki na sieć z 2015 roku były pierwszymi, o których publicznie poinformowano. Przerwy w dostawie objęły około 230 tys. odbiorców i trwały kilka godzin. W trakcie trwania tegorocznej wojny do dnia 14.04 nie odnotowano skutecznych ataków cybernetycznych na sieć energetyczną Ukrainy – pojawiły się za to informacje o skutecznej obronie[12]. Wygląda na to, że głównym zagrożeniem dla dostaw prądu są aktualnie ataki fizyczne.

W tym momencie, warto wspomnieć, że 24 lutego przeprowadzono cyberatak na system komunikacji satelitarnej KA-SAT, a ściślej na modemy w tym systemie wykorzystywane. Atak spowodował niedostępność Internetu satelitarnego dla ponad 10 tys. użytkowników zlokalizowanych nie tylko w Ukrainie. Jednym z jego skutków było zakłócenie pracy farm wiatrowych w Niemczech – ponad 5tys. turbin przestało raportować swój stan i stracono możliwość zdalnego sterowania nimi[13][14]. Oprogramowanie modemów Tooway zostało praktycznie wymazane i klientom musiano rozesłać nowe modemy[15]. Wg. SentinelLabs w ataku wykorzystano nowe złośliwe oprogramowanie, któremu badacze nadali nazwę AcidRain (kwaśny deszcz). Sam atak miał dwie fazy – w pierwszej fazie przełamano zabezpieczenia bramki VPN i uzyskano dostęp do zaufanej sieci zarządzania, w drugiej prawdopodobnie rozesłano złośliwą aktualizację, która skasowała oprogramowanie.[16] Co ciekawe informacje o ataku nie były szeroko komentowane w mediach mainstreamowych.

W doniesieniach agencji prasowych, ani prasie branżowej, nie pojawiły się informacje o cyberatakach na inne infrastruktury krytyczne, w szczególności brak informacji o cyberatakach na Ukraińskie gazociągi.  Przyglądając się kwestii gazu możemy zauważyć, że ataki cybernetyczne wykraczają daleko poza Ukrainę i dotknęły one producentów LNG w USA już w pierwszej połowie lutego.[17] Na ten moment nie jest jasne czy ataki miały bezpośredni związek z planowaną inwazją.
W świetle odchodzenia od dostaw gazu z Rosji ochrona polskich terminali LNG, również przed atakami cybernetycznymi jest priorytetowa.

Praktycznie każdego tygodnia pojawiają się nowe zagrożenia, dla przykładu, służby federalne USA przed Wielkanocą poinformowały o wykryciu nowego zestawu zaawansowanych narzędzi wspomagających ataki na przemysłowe systemy sterowania (ICS). Zestaw narzędzi zwanego PIPERDREAM[18]. Obszerny raport dotyczący tego zagrożenia opublikowała firma Dragos[19] specjalizująca się w ochronie sieci przemysłowych. Tego typu komunikaty stanowią jasny sygnał, że adwersarze, w tym sponsorowani przez służby wywiadowcze różnych krajów, cały czas się dozbrajają i modyfikują stosowany przez siebie arsenał narzędzi.

Nie ułatwiajmy działania atakującym i dbajmy o zabezpieczenia naszych systemów, oraz ich aktualizację – w kwietniu Microsoft wydał kilka krytycznych łatek do systemów Windows (w tym edycji serwerowych), warto również sprawdzić aktualność przeglądarki Chrome.


[1] https://www.gov.pl/attachment/b24893e9-662f-4fb3-a6e3-eb1f6f8f906d

[2] https://www.gov.pl/web/krrit/kolejne-rosyjskie-i-bialoruskie-kanaly-krrit-wykresla-z-rejestru-programow-telewizyjnych

[3] https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=OJ:L:2022:065:FULL&from=EN#ntr1-L_2022065PL.01000501-E0001

[4] https://labs.ripe.net/author/bert_hubert/the-big-dns-privacy-debate/

[5] https://berec.europa.eu/eng/news_and_publications/whats_new/9340-berec-supports-isps-in-implementing-the-eu-sanctions-to-block-rt-and-sputnik

[6] https://www.whois.com/whois/rt.com

[7] https://europa.eu/youreurope/citizens/consumers/internet-telecoms/internet-access/index_pl.htm

[8] https://hazard.mf.gov.pl/

[9] https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20092011540/U/D20091540Lj.pdf

[10] https://pulaski.pl/komentarz-blackout-w-zachodniej-ukrainie-cyber-atak-o-wymiarze-miedzynarodowym/

[11] https://cyberdefence24.pl/to-rosjanie-zaatakowali-siec-elektroenergetyczna-na-ukrainie

[12] https://www.reuters.com/world/europe/russian-hackers-tried-sabotage-ukrainian-power-grid-officials-researchers-2022-04-12/

[13] https://spidersweb.pl/2022/03/internet-satelitarny-przestal-dzialac.html

[14] https://zaufanatrzeciastrona.pl/post/tysiace-terminali-internetu-satelitarnego-powaznie-uszkodzonych-w-dniu-ataku-na-ukraine/

[15] https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/

[16] https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/

[17] https://www.bloomberg.com/news/articles/2022-03-07/hackers-targeted-u-s-lng-producers-in-run-up-to-war-in-ukraine

[18] https://www.cisa.gov/uscert/ncas/alerts/aa22-103a

[19] https://www.dragos.com/blog/industry-news/chernovite-pipedream-malware-targeting-industrial-control-systems/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

FAMO w Rzeszowie

W skład FAMO wchodzą najlepsze polskie jednostki naukowe zajmujące się fizyką atomową, molekularną i optyczną tj. Uniwersytet Jagielloński, Uniwersytet Warszawski, Uniwersytet Mikołaja Kopernika w Toruniu, Instytut Fizyki PAN, Centrum Fizyki Teoretycznej PAN, Akademia Górniczo-Hutnicza oraz Uniwersytet Gdański.

Na przedstawiciela Uniwersytetu Rzeszowskiego w Radzie Naukowej Konsorcjum FAMO powołany został dr hab. Rafał Hakalla, prof. UR, kierownik Laboratorium Spektroskopii Materiałów Instytutu Nauk Fizycznych, Kolegium Nauk Przyrodniczych UR.

Laboratoria FAMO będą połączone jako pierwsze dedykowanymi łączami światłowodowymi z eliminacją szumów do przesyłania wzorcowego sygnału czasu i częstości z Polskiego Optycznego Zegara Atomowego.

Planowane jest też dostarczenie sygnału czasu do innych laboratoriów, które obecnie na potrzeby badawcze zmuszone są do utrzymywania własnych, mniej dokładnych wzorców częstości. Jest to możliwe dzięki unikalnemu na skalę światową modelowi ogólnopolskiej badawczej infrastruktury sieciowej PIONIER, a także dzięki dobrej współpracy pomiędzy członkami Konsorcjum, a Orange Polska.

Podobne sieci do przesyłania wzorcowego sygnału czasu i częstości na świecie istnieją zaledwie w kilku krajach, a i w nich składają się zazwyczaj tylko z jednego lub dwóch połączeń.

Magdalena Baranowska-Szczepańska