Ukraina dobrze przygotowała się do wojny w cyberprzestrzeni i dzięki wsparciu Zachodu posiada w tym względzie wręcz przewagę na Rosją. Korzysta tu także w dużym stopniu z upośledzenia technologicznego Rosjan, choćby w obszarze łączności. Ich wojska musząc korzystać z sieci telekomunikacyjnych na Ukrainie, nie mogą ich jednocześnie niszczyć i blokować.
- To że sieci telekomunikacyjne na Ukrainie nie padły, to wynika z tego, że Ukraińcy po prostu od 2015 roku się do tego przygotowali - zwraca uwagę Anna Katarzyna Nietyksza, prezes Cloud Community Europe Polska.
- To że Ukraińcy tak bardzo nie ucierpieli, wynika z tego, że byli od dłuższego czasu wystawieni na zagrożenie i wyciągnęli z tego wnioski - wtóruje jej Damian Karwala, z kancelarii prawnej CMS.
Zobacz także: Internet może zdrożeć. Niejednoznaczna ocena projektu ustawy
Podobnego zdania jest Daniel Donhefner, consulting and delivery leader security services na Europę Środkowo-Wschodnią w firmie IBM.
Czytaj również: Metaverse czeka na przepisy
- Przygotowania Ukrainy na pewno były, ale nie były upublicznione - mówi Daniel Donhefner. - Zostało podjętych bardzo dużo programów przygotowawczych, żeby Ukraina była przygotowana w obszarze cyberbezpieczeństwa.
Z kolei Michał Kuczmierowski, prezes Rządowej Agencja Rezerw Strategicznych, ocenia, że Ukraińcy mają tez swoiste szczęście, które wynika z upośledzenia łącznościowego wojsk rosyjskich.
- Rosjanie nie chcieli niszczyć sieci komórkowej, bo jest też im potrzebna do własnej komunikacji. Rosja jest zakładnikiem braku własnych standardów i braku własnych narzędzi - twierdzi.
- Natomiast trzeba przyznać, że Ukraina odrobiła lekcję i w obszarze cyberbezpieczeństwa zaangażowanych jest tam obecnie 300 tys. osób - dodaje.
Cyberataki są elementem wojny prowadzonej klasycznymi metodami. Widać to właśnie w przypadku konfliktu na Ukrainie. Nie doszło tam co prawda do jakiegoś pojedynczego paraliżującego infrastrukturę krytyczną ataku, ale rosyjsko-ukraińskie zmagania w cyberprzestrzeni mają tam miejsce nie tyle od miesięcy, co wręcz lat.
- Wojna w cyberprzestrzeni intensyfikuje się coraz bardziej, natomiast nie jest tak źle, jak się tego obawialiśmy. Rosjanie zakładali raczej, że to będzie szybka akcja, dlatego z początku stosowali tylko standardowe działania. Za to teraz widzimy pewne przygotowania do poważniejszych ataków, które mogą upośledzić naszą i innych krajów infrastrukturę krytyczną - mówi Artur Józefiak, dyrektor zarządzający i szef zespołu bezpieczeństwa firmy doradczej Accenture w Polsce i Europie Środkowo-Wschodniej.
Jego zdaniem skuteczność rosyjskich działań mocno ogranicza uzależnienie technologiczne tego państwa od dostawców z Zachodu.
- Dla mnie osobiście największym odkryciem było to, jak wiele znaczy uzależnienie technologiczne. Działania Rosji były prześwietlone przez Amerykanów od strony technologii. Wojna pokazuje, co znaczy posiadanie platform technologicznych w dzisiejszych działaniach kinetycznych. Ukraina ma ogromną przewagę, dzięki wsparciu technologicznemu z Zachodu - zauważa.
- Tak jak systemy rakietowe kupujemy, tak samo musimy dokonać wyboru, na kim opieramy się technologicznie, kto nas poprze w razie jakiegoś konfliktu - dodaje Artur Józefiak.
Wzmożenie w kwestiach związanych z cyberbezpieczeństwem widać jednak nie tylko na Ukrainie, ale i w Polsce. Co prawda nikt nie ujawnia w tym względzie drażliwych szczegółów, ale instytucje naukowe i badawcze notują wyraźny wzrost nakładów na tę tematykę.
- Mogę powiedzieć, że rzeczywiście zwiększył się ruch, jeśli chodzi o finansowanie grantów, które mają zapobiegać, albo pozwolić trochę kontrolować różne dziwne rzeczy, które się dzieją w cyberprzestrzeni. Na przykład bardzo duże pieniądze idą na rozpoznawanie deep fake’ów i tego typu rzeczy - opowiada Paweł Śniatała, prorektor ds. współpracy międzynarodowej Politechniki Poznańskiej.
- Zawsze tak jest, ze rynek generuje nowe problemy badawcze i tu mogę potwierdzić, że dzieje się dużo rzeczy - podsumowuje.
Oglądasz archiwalną wersję strony Europejskiego Kongresu Gospodarczego.
Co możesz zrobić:
Przejdź do strony bieżącej edycji lub Kontynuuj przeglądanie