Rosjanie prowadzą w sieci destrukcyjną działalność - ujawniają wykradzione informacje, paraliżują systemy i infrastrukturę krytyczną. Ich akcje mają być widoczne, wywierać wpływ, destabilizować, być demonstracją siły. Chińscy hakerzy częściej skupiają się na cyberszpiegostwie, zdobywaniu informacji handlowych, technologicznych czy politycznych. Po cichu, dyskretnie i długoterminowo.
Luty. Na platformie Telegram rosyjskojęzyczni użytkownicy zmawiają się na atak DDoS na polską skarbówkę, polegający na przeciążeniu serwerów. Przez kilka godzin nie można złożyć PIT-ów.
Kwiecień. Służba Kontrwywiadu Wojskowego wykrywa kampanię szpiegowską przeciwko polskiemu MSZ, ale też innym ministerstwom krajów Unii Europejskiej i NATO. Do ambasad przychodzą spreparowane e-maile, wysłane rzekomo z placówek innych krajów.
Czerwiec. Atak na Zarząd Dróg, Zieleni i Transportu w Olsztynie i jego system sterowania ruchem, który odpowiada m.in. za sygnalizację świetlną. Ruch uliczny w mieście zostaje sparaliżowany. Nie działają biletomaty i rozkład jazdy. Sprawcy nie zostali wykryci przez policję.
Lipiec. Łączona z Rosją grupa CyberTriad szyfruje komputery - tak żeby nie dało się z nich korzystać - Akademii Sztuki Wojennej (ASzWoj). Wykrada też dane oficerów, dokumentację sieci ASzWoj i na ponad miesiąc paraliżuje jej pocztę e-mail. Według źródeł Onetu uczelnia korzystała z przestarzałego sprzętu i oprogramowania. Do ataku dochodzi tuż przed szczytem NATO w Wilnie.
To tylko kilka z "wybranych wydarzeń", które pełnomocnik rządu ds. cyberbezpieczeństwa, czyli minister cyfryzacji, zawarł w opublikowanym w kwietniu sprawozdaniu za 2023 rok. Wynika z niego, że Polska jest oblężona cyberatakami, a część z nich prowadzą "służby wrogich państw" dla "pozyskania kluczowych informacji, rozpoznania systemów na potrzeby potencjalnych przyszłych destrukcyjnych cyberataków, zakłócenia infrastruktury krytycznej i innych kluczowych zasobów".
W środę podczas kongresu Impact 2024 w Poznaniu minister Krzysztof Gawkowski mówił: - Polska znajduje się w stanie zimnej cyberwojny. To właśnie z Rosji i Białorusi nasz kraj jest atakowany w przestrzeni cyfrowej.
80 tysięcy incydentów, żadnego krytycznego
Co jeszcze można wyczytać z opublikowanego w kwietniu sprawozdania? Tyle, ile jest dozwolone do publicznego udostępniania zgodnie z klasyfikacją TLP:CLEAR (ang. Traffic Light Protocol, czyli w cyberbezpieczeństwie zestaw reguł definiowania odbiorców wrażliwych informacji). Dowiemy się więc z raportu więcej o polskich sukcesach w odpieraniu ataków niż szczegółów incydentów, kiedy przestępcom udało się włamać do naszych systemów.
- Polska odbiera dzisiaj największą część ataków ze strony Rosji wśród państw sojuszniczych - mówił 16 kwietnia minister cyfryzacji, wicepremier Krzysztof Gawkowski podczas konferencji Secure 2024. - Liczba incydentów [zdarzeń, które mogą prowadzić do nieautoryzowanego dostępu do systemów lub danych - red.] rośnie rok do roku. Mamy do czynienia z olbrzymią skalą wzrostu, o 100 procent. Z 40 tysięcy incydentów w 2022 roku do 80 tysięcy w 2023 roku.
Mówiąc o 80 tysiącach incydentów, wicepremier miał na myśli te zarejestrowane przez CSIRT przy Naukowej i Akademickiej Sieci Komputerowej (dokładnie 80267), czyli Zespół Reagowania na Incydenty Komputerowe. Wchodzi on w skład pierwszej linii obrony polskiej cyberprzestrzeni razem z CSIRT-em GOV (ten zarejestrował 4676 incydentów w 2023 r.) prowadzonym przez Agencję Bezpieczeństwa Wewnętrznego i wojskowym CSIRT-em MON (5841 incydentów).
CSIRT NASK ma chronić samorządy, szpitale, wodociągi, firmy energetyczne itp., ale też tzw. zwykłego obywatela. Jak czytamy w sprawozdaniu pełnomocnika ds. cyberbezpieczeństwa, w 2023 r. zespół ten "obsłużył" 2,2 tysiąca incydentów w podmiotach publicznych - reszta dotyczyła podmiotów prywatnych.
Łącznie w 2023 r. CSIRT NASK obsłużył 40 tzw. incydentów poważnych, czyli ataków - do pewnego stopnia - udanych, które miały negatywny wpływ na dostępność, poufność czy integralność systemów informatycznych. Do 31 z tych zdarzeń doszło w sektorze bankowości i infrastrukturze rynków finansowych. "W analizowanym okresie nie zarejestrowano żadnego incydentu krytycznego" - czytamy w sprawozdaniu pełnomocnika.
Czy 80 tysięcy incydentów to dużo?
- To pytanie, co jest uznane za "incydent". Każdy adres IP w internecie jest regularnie skanowany, non-stop podejmowane są próby automatycznego włamania się na potencjalnie słabo zabezpieczone usługi. Ile z takich prób to działanie zorganizowanych grup przestępczych, ile chuliganów, a w ile zaangażowane są wyspecjalizowane służby? Naprawdę trudno powiedzieć. Ja bym się jednak martwił tymi incydentami, o których nie wiemy, gdzie być może udało się komuś uzyskać nieuprawniony dostęp - mówi tvn24.pl Michał Woźniak, specjalista ds. bezpieczeństwa informacji, w środowisku nazywany "ryśkiem". Woźniak odpowiadał m.in. za bezpieczeństwo cyfrowe w Organized Crime and Corruption Reporting Project (OCCRP), czyli międzynarodowej sieci dziennikarzy śledczych, atakowanej również przez rosyjskie grupy APT.
- Liczba ta może być zaniżona przez braki kompetencyjne w organach zobligowanych do raportowania incydentów - ocenia Michał Matuszczyk, kierownik działu bezpieczeństwa IT w Telewizji Polskiej i wykładowca Uniwersytetu SWPS. - Obejmując ponad rok temu moją funkcję w telewizji, z przerażeniem zaobserwowałem, iż do czasu mojego zatrudnienia osoby zajmujące się cyberbezpieczeństwem nie posiadały żadnej wiedzy o incydentach, a co za tym idzie - nie raportowały niczego do CSIRT-u NASK-u. Dzisiaj obserwuję tygodniowo około 140 incydentów (z czego 20 o stopniu istotnym lub poważnym), co daje miesięcznie około 500 incydentów, z którymi musi zmagać się mój zespół - komentuje ekspert.
Rosja, Białoruś i… Chiny na radarze
Większość ataków, które notują polskie CSIRT-y, według raportu, ma pochodzić z Rosji i Białorusi. Ile z nich to robota grup APT (ang. Advanced Persistent Threat - zaawansowane, trwałe zagrożenie), czyli zorganizowanych zespołów cyberprzestępców, a ile tzw. script kiddies, czyli użytkowników, którzy korzystają z gotowych narzędzi hakerskich, często bez zrozumienia ich działania? Czy wszystkie z ataków są sponsorowane przez służby?
Oczywiście nie, ale zdaniem Michała "ryśka" Woźniaka na tej zasadzie można też zapytać, czy odróżnia się "zielone ludziki" od regularnej armii? - Czasem tak, czasem nie. Czasem Rosja udaje, że za daną akcją stoi niezależna grupa, która na przykład żąda okupu, choć w istocie to ich służby. Nie ma tu jednoznacznych odpowiedzi - tłumaczy ekspert.
W raporcie pełnomocnika ds. cyberbezpieczeństwa czytamy, że w 2023 r. Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni - jednostki powołanej rok wcześniej, w strukturach której działa CSIRT MON - "zidentyfikowało aktywności przeciwko systemom (...) za które odpowiedzialność przypisuje się grupom aktywności o charakterze APT powiązanym z Federacją Rosyjską, Republiką Białorusi oraz Chińską Republiką Ludową".
W przypadku Chińczyków "jedyną aktywnością obserwowaną w ubiegłym roku przez CSIRT MON było podszycie się pod aplikację Signal dostępną w oficjalnych sklepach z aplikacjami".
Signal to jeden z bezpieczniejszych komunikatorów, który kładzie duży nacisk na prywatność użytkowników, stosując szyfrowanie wszystkich wiadomości i połączeń. - Kod źródłowy tej aplikacji jest publikowany jako open source i każdy zainteresowany może ten kod przejrzeć i przeanalizować [i skopiować - red.]. Czyni to Signal transparentnym i wiarygodnym partnerem w utrzymywaniu bezpieczeństwa danych. Z tych właśnie powodów aplikacja jest szeroko wykorzystywana w różnych instytucjach państwowych oraz służbach specjalnych - stwierdza ekspert ds. cyberbezpieczeństwa Michał Matuszczyk.
I dodaje, że pierwotnie o wypuszczeniu fałszywej aplikacji przez Chińczyków informowała firma ESET, specjalizująca się w rozwoju oprogramowania antywirusowego. - Nie była to pierwsza tego typu próba opublikowania "złośliwego" oprogramowania w sklepach Google Play i Samsung. Jedyny producent, który faktycznie weryfikuje aplikacje przed ich opublikowaniem to Apple - podkreśla Matuszczyk.
Problem polega też na tym, że chińscy hakerzy częściej skupiają się na cyberszpiegostwie, zdobywaniu informacji handlowych, technologicznych czy politycznych. Po cichu, dyskretnie i długoterminowo. Rosjanie z kolei prowadzą bardziej destrukcyjną działalność w sieci - ujawniają wykradzione informacje (np. afera Dworczyka), paraliżują systemy i infrastrukturę krytyczną; ich akcje mają być widoczne, wywierać wpływ (np. na wybory w USA), destabilizować, być demonstracją siły.
Dlatego chińskie operacje są znacznie trudniejsze do wykrycia.
Oprócz oczywistego kierunku rosyjskiego Michał Matuszczyk obserwuje też ataki z innych państw, np. z Brazylii i Chile. - Łatwo jest w nich wykupić farmę przejętych komputerów czy serwerów do ataku na dowolny system w internecie - tłumaczy.
Ataki DDoS dla zmyłki
Z 80 tysięcy incydentów zarejestrowanych przez CSIRT NASK znaczna część to ataki typu DDoS (ang. Distributed Denial of Service) takie jak ten - wspomniany na początku - z lutego 2023 r., kiedy użytkownicy Telegrama zablokowali stronę podatki.gov.pl. Zazwyczaj postrzega się je jako mniej groźne, bo polegają na tymczasowym przeciążaniu serwerów.
Ale od wybuchu wojny w Ukrainie ich liczba wzrosła wykładniczo.
- Od trzech dni walczę z przeciągłymi atakami DDoS. Takie ataki nie są mało szkodliwe, ponieważ wysysają pasmo przepustowości łącza internetowego, na którym, w przypadku mojej instytucji, "zawieszone" są usługi biznesowe. Zmniejszenie pasma odbija się negatywnie na jakości usługi i ucieczce klientów do konkurencji - mówi Michał Matuszczyk. - Do tego ataki DDoS często są tylko przykrywką dla ataku celowanego. Blue Teamy [osoby odpowiedzialne za ochronę infrastruktury IT przed atakami - red.] niewprawione w boju nawet nie zauważają prób eksploitacji [uzyskania nieautoryzowanego dostępu czy wykorzystania luki w oprogramowaniu - red.] podczas takiego ataku - dodaje.
W 2023 r. cztery "incydenty poważne" dotyczyły ataków DDoS, na skutek których "dochodziło do częściowej lub całkowitej niedostępności usług bankowości elektronicznej" - czytamy w sprawozdaniu. Chodzi o działania grupy NoName057(16), która w kwietniu i sierpniu bombardowała Giełdę Papierów Wartościowych oraz strony siedmiu banków. NoName057(16) wcześniej atakowała serwery wielu instytucji i firm w Ukrainie.
Ofiary w kadrach i księgowości
Wiele z incydentów to też próby ataków phishingowych, polegających na podszywaniu się pod kogoś w celu wyłudzenia hasła czy pieniędzy. Czy stanowią one zagrożenie, skoro wystarczy podstawowa higiena cyfrowa, żeby im przeciwdziałać?
- Prawie wszystkie poważne ataki, na które w OCCRP ja i mój ówczesny zespół musieliśmy reagować, zaczynały się od maili ze złośliwym linkiem. I to wysyłanych nie do osoby wysoko postawionej w organizacji czy bezpośrednio pracującej z wrażliwymi danymi, a do osoby pracującej w kadrach czy księgowości - mówi Michał "rysiek" Woźniak.
Dlatego jego zdaniem szkolenia z cyberbezpieczeństwa muszą dotyczyć wszystkich: zespołów technicznych, decydentów, posłanek czy innych osób z dostępem do wrażliwych danych, ale też osób pracujących nisko w hierarchii danej organizacji, w biurokracji.
- Jako atakujący mogę się spodziewać, że prezes, polityczka czy dziennikarz śledczy przeszli szkolenia z bezpieczeństwa informacji. Ale urzędnik w dziale kadr - już niekoniecznie. A przecież jak przejmę konto tego urzędnika, wysyłając później z niego mail, dużo łatwiej będzie mi przekonać bardziej "cenne" cele do kliknięcia w podejrzany link - tłumaczy ekspert.
"W 2023 r. odnotowano próby ataków na infrastrukturę resortu obrony narodowej (ron). Ataki te miały na celu uzyskanie dostępu do infrastruktury, kradzież istotnych danych, w szczególności dotyczące dostaw sprzętu wojskowego dla Ukrainy" - czytamy w sprawozdaniu pełnomocnika ds. cyberbezpieczeństwa. I dalej: "W większości były to ataki typu phishing na konta poczty elektronicznej (służbowe i prywatne) personelu ron".
Grupą masowo stosującą phishing [podszywanie się pod kogoś w celu wyłudzenia hasła] jest UNC1151, według jednych źródeł powiązana z białoruskimi służbami, według innych z rosyjskimi. Jak czytamy w sprawozdaniu pełnomocnika, jej celami w 2023 r. były głównie "osoby związane z polityką i wojskowością oraz mogące mieć pośredni związek z Rosją i Białorusią, np. tłumacze przysięgli języka rosyjskiego, pracownicy organizacji pozarządowych, księża prawosławni, dziennikarze czy prawnicy".
Grupa UNC1151 odpowiadała też za operację Ghostwriter, czyli m.in. wyciek maili ze skrzynki Michała Dworczyka.
- Afera Dworczyka pokazała, że w naszych instytucjach publicznych absolutne podstawy leżą. Wyciekły maile premiera, wyciekły dokumenty poufne. W tym samym czasie posłanka Lewicy Paulina Matysiak wspomniała, że szkolenie z cyberbezpieczeństwa dla posłanek i posłów zostało zaplanowane w czasie, w którym kolidowało z ich obowiązkami! To obrazek tego, jak mało poważnie traktowano temat cyberbezpieczeństwa w Polsce parę lat temu. Pytanie, na ile sytuacja się od tego czasu poprawiła? - komentuje Woźniak.
Serwis Poufna Rozmowa, gdzie publikowano korespondencję kluczowych osób z rządu Zjednoczonej Prawicy, ciągle działa. W kwietniu zamieścił mail wykradziony w 2024 r. z prywatnej skrzynki Barbary Nowak, byłej małopolskiej kuratorki oświaty, do posła PiS Ryszarda Terleckiego.
Grupa APT28 korzystała z podatności Outlooka?
Naprawdę groźne są jednak przede wszystkim grupy, które wykorzystują luki w oprogramowaniu. - Zwłaszcza nowe, do tej pory nieznane, przy wykorzystaniu specjalnie do tego celu napisanych narzędzi, a nie publicznie dostępnych - mówi Woźniak.
Taką grupą jest np. APT28, znana też jako Fancy Bear, która w 2016 r. zaatakowała Krajowy Komitet Partii Demokratycznej w celu wpłynięcia na wybory prezydenckie w USA. Jak czytamy w raporcie pełnomocnika ds. cyberbezpieczeństwa za ubiegły rok, co najmniej od sierpnia 2022 r. korzystała z podatności w Microsoft Outlook. "Ustalono, że celami ataków były polskie firmy z sektorów transportu, energetyki i zbrojeniowego".
CZYTAJ WIĘCEJ: LUKA BEZPIECZEŃSTWA W POPULARNYM NARZĘDZIU DO OBSŁUGI POCZTY. SKORZYSTALI ROSYJSCY HAKERZY >>>
- To była wyjątkowo poważna luka - mówi Michał "rysiek" Woźniak. - Używana przez około rok przed wykryciem do ataków na między innymi infrastrukturę czy instytucje rządowe. Wygląda na to, że przez rosyjskie służby.
Chodzi o lukę wykrytą na początku 2023 r. przez ukraiński CERT, czyli tamtejszy zespół reagowania na incydenty komputerowe. - Atakujący mógł przesłać odpowiednio spreparowaną wiadomość, która automatycznie, bez interakcji, doprowadzała do wycieku skrótu hasła użytkownika. A poczta internetowa w każdej większej organizacji jest głównym medium przesyłowym informacji służbowych - mówi Michał Matuszczyk, ekspert ds. cyberbezpieczeństwa.
- Skuteczny atak, a był on zdaniem ekspertów "trywialny" w przypadku każdego podatnego serwera Microsoft Outlook, potencjalnie pozwalał atakującym na pełny dostęp do innych usług, do których dostęp mógł mieć zaatakowany użytkownik - dodaje Michał "rysiek" Woźniak.
Jakie polskie firmy atakowała grupa APT28 przy użyciu tej luki? Czy były to skuteczne ataki? W raporcie pełnomocnika ds. cyberbezpieczeństwa nie ma odpowiedzi na te pytania.
W sprawozdaniu czytamy też, że analitycy CSIRT MON "zaobserwowali wykorzystywanie techniki polegającej na modyfikacji uprawnień do folderów skrzynki pocztowej w ramach serwerów Microsoft Exchange pozwalającej na skryty i nieuprawniony dostęp do korespondencji pocztowej. W wyniku przeprowadzonych analiz stwierdzono wykorzystanie tej techniki przeciwko wielu podmiotom publicznym i prywatnym w Polsce".
Luki w oprogramowaniu Microsoftu wykorzystała również - jak czytamy w raporcie - grupa TURLA powiązania z rosyjskim FSB. Wojskowy CSIRT zaobserwował "próbę uzyskania nieuprawnionego dostępu do usług poczty elektronicznej i usług udostępniania plików" oraz grupy APT29 "polegającą na kompromitacji konta M365 [platforma Microsoftu - red.] żołnierza WOT [Wojsk Obrony Terytorialnej].
Ataki na elektrownie czy wodociągi
"Polscy specjaliści stale wykrywają próby atakowania przez Rosjan infrastruktury krytycznej, systemu wodociągów, sektora ochrony zdrowia i finansów" - powiedział w sierpniu ub.r. w wywiadzie dla ukraińskiego portalu Ekonomiczna Prawda minister Krzysztof Gawkowski.
Czerwcowy przykład w Olsztynie pokazuje jednak, że niektóre z tych prób są skuteczne i cyberprzestępcy mogą wywoływać chaos w miastach. W sprawozdaniu ten atak nie został jednak szerzej omówiony poza krótką informacją na grafice:
Atak hakerski na serwery ZDZiT (Zarządu Dróg, Zieleni i Transportu w Olsztynie - paraliż systemu sterowania ruchem, brak dostępu do systemu informacji pasażerskiej, nieaktywne biletomaty)
Raport ogólnie wspomina, że "dotychczasowe doświadczenia międzynarodowe wskazują na możliwość czasowego unicestwienia kluczowych elementów infrastruktury energetycznej (Ukraina), bankowej (Estonia), zakłócenie dostaw surowców strategicznych (USA), działalności przedstawicieli polityki (Polska) czy ingerowania w procesy wyborcze (USA)".
Czy czeka nas więc - wcześniej czy później - cyberwojna? Spektakularne ataki na infrastrukturę, np. elektrownie? Też atomowe?
- Zagrożenie jest realne - ocenia Michał "rysiek" Woźniak. - Ale jeśli jakieś służby - powiedzmy, rosyjskie - mają dziś taki dostęp do jakichś elementów tej infrastruktury w Polsce, po co miałyby przeprowadzać jakiś spektakularny atak? Lepiej siedzieć po cichu, korzystać z tego dostępu na przykład w celu obserwacji, wykradania danych czy stopniowego uzyskiwania dostępu do kolejnych systemów. Albo do mniejszych, ale bardziej precyzyjnych ataków, na przykład powodowania opóźnień pociągów ze wsparciem militarnym dla Ukrainy.
W raporcie nie znajdziemy również szczegółów lipcowego ataku CyberTriad na Akademię Sztuki Wojskowej, w wyniku którego dane polskich oficerów zaczęły krążyć w darknecie. Jest tylko krótka informacja.
"Odnotowano ataki na uczelnie wojskowe i inne podmioty związane z procesem kształcenia w Siłach Zbrojnych. Adwersarze poprzez wykorzystanie wiadomości phishingowych jako wektorów inicjujących prowadzili ataki z wykorzystaniem taktyk zmierzających do eskalacji uprawnień, uzyskania persystencji, użycia kanałów C&C, aż do prób osiągnięcia zamierzonego wpływu w infrastrukturze ofiary" - czytamy.
I dalej: "Celem ataków były również przedsiębiorstwa branży zbrojeniowej".
Za bezpieczeństwo informatyczne uczelni i przedsiębiorstw z branży zbrojeniowej odpowiada Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni, który w tym roku ma osiągnąć pełną zdolność operacyjną i którego budżet w 2024 r. wzrósł do poziomu 1,81 mld zł (1,65 mld w 2023 r., 1,2 mld w 2022 r.). W ramach struktury WOC działa, wspomniany wcześniej, CSIRT MON.
Jak czytamy w prezentacji "Analiza ataków na uczelnie wojskowe za rok 2023" płk. Łukasza Jędrzejczaka, szefa CSIRT MON, wygłoszonej podczas konferencji "Wzmacnianie odporności szkół wyższych na cyberataki", w przypadku ASzWoj przestępcy nie użyli "technik włamań mających na celu ominięcie zabezpieczeń", ale wykorzystali "jedną wiadomość e-mail", w której podano "jawnym tekstem" - czyli niezaszyfrowane - login i hasło.
"Złamane zostały podstawowe zasady cyberhigieny" - konkluduje płk Jędrzejczak w prezentacji.
- Dlatego zawsze, zawsze trzeba się skupiać na absolutnych podstawach w cyberbezpieczeństwie: aktualizacjach oprogramowania, szkoleniach całego personelu, projektowaniu infrastruktury, tak by jakikolwiek atak musiał pokonać kilka różnych barier - komentuje Michał "rysiek" Woźniak.
1,5 miliarda dla samorządów
W lutym Ministerstwo Cyfryzacji zapowiedziało rozdysponowanie 1,5 mld zł dla samorządów na poprawę ich cyberbezpieczeństwa. Granty rozdane z tej puli (maksymalnie 850 tys. zł) gminy, powiaty i województwa przeznaczą na sprzęt, audyty i szkolenia, które mogą przeciwdziałać takim sytuacjom jak w Olsztynie, gdzie cyberprzestępcy zdestabilizowali infrastrukturę drogową.
"Program Cyberbezpieczny Samorząd ma nie tylko zapewnić im wsparcie finansowe, ale także, w ramach kompetencji Ministerstwa Cyfryzacji i NASK, wsparcie merytoryczne" - tłumaczył wicepremier Krzysztof Gawkowski, cytowany w informacji prasowej.
W kwietniu z kolei wicepremier zapowiedział wyczekiwaną od 2018 r. nowelizację ustawy o krajowym systemie cyberbezpieczeństwa, która ma implementować unijną dyrektywę NIS2 "w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa". Projekt ukazał się kilka tygodni temu, a jego przyjęcie ma nastąpić do końca roku.
Na podstawie nowelizowanych przepisów rząd będzie mógł wykluczyć chińskich dostawców sprzętu z polskiej infrastruktury, przede wszystkim z sieci 5G. Nie stanie się to jednak od razu, bo, jak czytamy w raporcie pełnomocnika: "Technologia 5G, której wdrożenie jest niezbędne do rozwoju gospodarczego jest obecnie blokowana poprzez wątpliwości związane z bezpieczeństwem tworzenia tego typu infrastruktury. Obecnie Unia Europejska nie posiada zdolności do skutecznego zastąpienia technologii proponowanej przez niewątpliwego lidera w tym zakresie - chińskiego dostawcę Huawei".
Dlatego możliwe jest tylko "stopniowe odchodzenie od wykorzystywania technologii z państw budzących wątpliwości, co do stosowania zasad państwa demokratycznego" - czytamy w raporcie.
Projekt nowelizacji wprowadza kategorię tzw. "dostawcy wysokiego ryzyka", którą to minister cyfryzacji będzie mógł objąć określone podmioty w drodze decyzji administracyjnej. Jeżeli uzna sprzęt danego producenta za stanowiący wysokie ryzyko, operatorzy określonych usług, np. firmy telekomunikacyjne, będą musiały pozbyć się go ze swojej infrastruktury w określonym czasie.
Wicepremier Gawkowski na konferencji prasowej 10 kwietnia zapewnił, że ministerstwo nie projektuje ustawy "pod konkretnego producenta czy państwo".
Autorka/Autor: Piotr Szostak / m
Źródło: tvn24.pl
Źródło zdjęcia głównego: Jakub Kaczmarczyk / PAP