Z gen. bryg. Karolem Molendą – dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni, absolwentem Wojskowej Akademii Technicznej (2004 r.) rozmawiał Hubert Kaźmierski.

Poza oficjalnymi informacjami trudno znaleźć coś o Panu w Internecie. Czy to zawodowa ostrożność?

Teraz jest wręcz bardzo dużo informacji na mój temat w Internecie, ale to też wynika z nowej funkcji, którą pełnię. Natomiast jako oficer kontrwywiadu zwracałem szczególną uwagę na aspekty ochrony prywatności swojej oraz moich bliskich. W dalszym ciągu staram się, by moja prywatność i życie rodzinne były chronione na tyle, na ile to możliwe.

Myślę, że jest to dobra rada dla wielu użytkowników Internetu. Każdy powinien dbać o swoją prywatność i jestem przekonany, że trochę o tym zapominamy. Pamiętajmy, że to, co raz opublikowano w Sieci, zostanie tam na zawsze. Myślę, że to dobra rada, zwłaszcza dla młodzieży i osób, które publikują wszystko, żeby to robić z rozwagą.

Jest Pan absolwentem Wojskowej Akademii Technicznej – były to studia na Wydziale Elektroniki, specjalność telekomunikacja i łączność. Jak z perspektywy czasu ocenia Pan wiedzę nabytą u nas w Akademii – czy ona wciąż jest aktualna i czy się przydaje?

Moje serce jest związane z Wojskową Akademią Techniczną i zawsze, gdy przejeżdżam przez Bemowo, obok tego budynku, to czuję dreszczyk emocji związany ze wspomnieniami. Z perspektywy czasu złe rzeczy się zacierają: na przykład ta ilość pracy, którą trzeba było wykonać, żeby osiągnąć tytuł zawodowy magistra inżyniera, bo to przecież nie było łatwe. Wydział Elektroniki szczególnie słynął z tego, że były tu jedne z najcięższych studiów, to naprawdę było nie lada wyzwanie. Wiele moich kolegów i koleżanek – byliśmy pierwszym rocznikiem, w którym pojawiły się kobiety w WAT – gdzieś po drodze zrezygnowało z tych studiów.

Wojskowa Akademia Techniczna zdecydowanie nauczyła nas myśleć, nauczyła nas być kreatywnymi. Oczywiście podstawa tej wiedzy, która była nam przekazywana wówczas, ma ogromne znaczenie do dziś. Ja już wówczas pisałem pracę dyplomową o zarządzaniu mobilnością w sieciach IPv6[1]. Dwadzieścia lat temu to był głośny temat – wchodzenia nowego protokołu, gdy wszyscy się zastanawiali, „czy Internet nam się kończy?”. Więc te wszystkie podstawy są wykorzystywane. Jestem przekonany, że absolwenci, zwłaszcza studiów wojskowych, Wojskowej Akademii Technicznej mają taką cechę, która pozwala im przetrwać – wiadomo, że ukończenie Akademii gwarantuje nie tylko wiedza, ale też wytrwałe dążenie do celu, niepoddawanie się, gdy są przeszkody. To są cechy, które później tych absolwentów, czyli oficerów, którzy trafiają do różnych jednostek czy dołączają do naszego zespołu, charakteryzują:to są osoby, które nie poddają się, gdy jest problem do rozwiązania.

Czyli można powiedzieć, że został Pan wyposażony nie tylko w wiedzę matematyczną i elektroniczną oraz stopień wojskowy i tytuł magistra inżyniera, ale też jakieś cechy osobowe.

Bądźmy szczerzy: jeżeli chodzi o absolwentów Wojskowej Akademii Technicznej, to przekazano im taki ogrom informacji, że nie słyszałem o przypadku, że cała ta wiedza byłaby gdzieś przez kogoś wykorzystywana po ukończeniu studiów. Chociaż są miejsca, gdzie kreatywność jest na tyle wysoka, że ta wiedza jest przez nich wykorzystywana w szerszym zakresie. Takim miejscem jest chociażby Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni, gdzie właśnie korzystamy z wiedzy i umiejętności naszych oficerów, którzy dołączają do nas m.in. po ukończeniu Akademii. Ale tutaj pewnie rozczaruję: WAT to podstawa podstaw. Jeżeli ktoś zajmuje się informatyką, a w szczególności cyberbezpieczeństwem czy kryptologią, to to są podstawy. WAT daje bardzo dobre fundamenty do tego i uczy kreatywności, uczy myślenia nieszablonowego, co jest niezmiernie istotne, niemniej absolwentów uczelni czeka jeszcze ogrom pracy i trzeba być tego świadomym. Ale WAT uczy też wytrwałości, więc rekomenduję wszystkim – nawet gdy jest ciężko, nawet kiedy czasami brakuje siły – by się nie poddawali, bo trzeba być lepszym od siebie z wczoraj. Z nikim się nie ścigać, tylko ze sobą z poprzedniego dnia – to jest wizja, cel, który mi towarzyszy. Że nie należy starać się nie wiadomo kim być, ale być lepszym, posiadać więcej umiejętności niż posiadało się wczoraj.

Zwłaszcza że dziś w prawie każdym zawodzie edukacja nie kończy się z chwilą ukończenia studiów. To znak czasów, w których żyjemy.

Dokładnie tak, szczególnie w naszej strukturze jest to odczuwalne. Gdy budowaliśmy Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni, a wcześniej Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni, to nawet nasza struktura odzwierciedlała wyzwania i zadania, które były wówczas, czyli w 2019 roku. Zobaczmy, co się dzieje teraz – jak ten rozwój technologii się zmienia. Pojawiają się sieci 5G, pojawia się sztuczna inteligencja i te rozwiązania musimy zastosować u nas. Musimy budować narzędzia, które bazują na nowinkach technologicznych lub nawet te nowinki technologiczne implementować do naszych rozwiązań. Dlatego nie możemy sobie pozwolić na sytuację, że przyjdzie do nas nawet najlepszy oficer z WAT‑u i się zatrzyma na swojej wiedzy z okresu studiów. Zdarza się, że oficerowie przychodzą z przeświadczeniem: „wiem wszystko” i w tym momencie spotykają się w salach operacyjnych z kolegami i koleżankami kilka lat starszymi, którzy spędzili te lata działając, konfrontując się z przeciwnikiem, i nagle widzą, że brakuje im wiedzy, że muszą „gonić”. Więc ta świadomość jest bardzo istotna. Ciągły rozwój to nasza wizytówka.

Wcześniej pracował Pan w SKW, czyli zajmował się zagrożeniami wewnętrznymi. Dzisiaj, w Narodowym Centrum Bezpieczeństwa Cyberprzestrzeni i Wojskach Obrony Cyberprzestrzeni, skupiacie się bardziej na zagrożeniach z zewnątrz?

Praca w SKW, o której za dużo nie mogę mówić, była niezmiernie ciekawa. To przeciwdziałanie zagrożeniom wewnątrz. Miałem przyjemność współtworzyć zespół, który jako pierwszy zajmował się cyberbezpieczeństwem albo wręcz działaniami cyberkontrwywiadowczymi. W czasie gdy zaczęliśmy to robić, nawet słowo „cyber” nie było tak popularne jak obecnie, o cyberbezpieczeństwie jeszcze nikt nie słyszał. Mówiło się wówczas o information assurance – zapewnieniu odpowiedniego poziomu bezpieczeństwa informacjom przetwarzanym w sieciach teleinformatycznych. Taki był Wydział Bezpieczeństwa Komputerowego, który miał na celu określanie polityk i szablonów bezpieczeństwa. Tworzyłem szablony bezpieczeństwa dla systemów operacyjnych klasy Windows czy Linuks – to było wtedy nasze główne zadanie. Naszym kolejnym zadaniem było przeprowadzanie audytów bezpieczeństwa i to rozszerzało się, aż przeszliśmy w informatykę śledczą, w cyberkontrwywiad czy zwalczanie grup szpiegowskich, które próbują operować w cyberprzestrzeni. Więc oczywiście to było przeciwdziałanie zagrożeniom naszych wewnętrznych systemów, ale już wówczas mieliśmy dość dużo interakcji z grupami APT[2], które próbowały operować w systemach teleinformatycznych resortu obrony narodowej. Myślę, że to doświadczenie stamtąd było jednym z głównych czynników, które zadecydowały o tym, że minister powierzył mi funkcję tworzenia Wojsk Obrony Cyberprzestrzeni. Oczywiście wielu oficerów miało ogromną wiedzę teoretyczną z zakresu cyberbezpieczeństwa, jednak nie mieli doświadczenia w prowadzeniu operacji.

Jesteśmy wyjątkową jednostką, myślę, że niespotykaną na skalę europejską, gdyż zajmujemy się budowaniem wszystkich systemów, sieci teleinformatycznych na potrzeby resortu obrony narodowej, dostarczamy je do wszystkich rodzajów sił zbrojnych. Ponadto zajmujemy się kryptologią, wszystkimi aspektami związanymi z generowaniem kluczy kryptograficznych, budową urządzeń szyfratorów oraz ich certyfikacją, a także cyberbezpieczeństwem, gdzie pod naszym dachem jest CSIRT – Computer Security Incident Response Team – który funkcjonuje na poziomie krajowym, oraz zespoły, które odpowiadają za prowadzenie operacji w pełnym spektrum działań. Więc zakres naszych działań jest bardzo szeroki i budujemy te kompetencje wśród naszych żołnierzy i pracowników cywilnych, którzy z nami współpracują.

Można powiedzieć, że walczycie za pomocą komputerów?

Zawsze podkreślam, że naszym atutem nie jest siła mięśni, lecz intelekt. Oczywiście wykorzystujemy komputery jako nasze narzędzia, ale tak naprawdę walczymy naszymi umysłami, dlatego tak ważna jest kreatywność. Nie tylko zestaw skilli twardych – naszą bronią jest intelekt. Aby działać i bronić, wykorzystujemy komputery i inne urządzenia, na przykład mobilne.

Jak Pan, jako praktyk, ocenia bezpieczeństwo cybernetyczne kraju? Czy możemy być spokojni? 

Cyberbezpieczeństwo, czy ogólnie bezpieczeństwo, jest procesem i oczywiście chodzi o analizę ryzyka i zmniejszanie go, powstrzymywanie tych zagrożeń. Niemniej to jest stan i fakt, że dzisiaj czujemy się bezpieczni nie znaczy, że jutro przeciwnik nie zafunduje nam malware’u[3] czy jakiegoś wyszukanego oprogramowania albo nie pozna podatności w naszych systemach, które będzie chciał wykorzystać, więc stale musimy być czujni. Nasze działania na pewno podnoszą poziom cyberbezpieczeństwa kraju: budujemy zespoły osób, które są w stanie działać, bronić systemów, a jeżeli byłaby taka potrzeba, to też prowadzić działania ofensywne czy aktywną obronę. Jednak to nie powinno usypiać naszej czujności jako obywateli – każdy z użytkowników Internetu może być wykorzystany do tego, aby być pośrednikiem w ataku nie tylko na nasze systemy, lecz także na swoje życie. Więc cyberbezpieczeństwo to gra zespołowa i świadomość zagrożeń powinna towarzyszyć każdemu. W wielu przypadkach atakujący dokonują dokładnego rozpoznania: wybierają sobie ofiary, szukają najsłabszych ogniw, które można wykorzystać. Z doświadczenia wiem, że wiele ataków właśnie nie było dokonywanych przez użytkowników, ale poprzez ich rodzinę: atakujący czekał na moment, w którym komputer w domu będzie wykorzystany do zalogowania do sieci korporacyjnej – więc był bardzo cierpliwy.

Czyli najsłabszym ogniwem zwykle bywa człowiek i jego nieuwaga?

Często nazywamy użytkowników użyszkodnikami i to ma swoje racje, gdyż czasami nawet z kilku różnych powodów są właśnie tym słabym ogniwem: czy to przez niefrasobliwość, czy zbyt dużą pewność siebie – co zdarza się niektórym ekspertom z zakresu cyberbezpieczeństwa! Bez względu na fakt, jak dobrym się jest i jak dużą wiedzę się posiada, należy zachowywać bezwzględną czujność. To jest właśnie różnica pomiędzy użytkownikami a komputerami: jeżeli znamy podatność na atak danego komputera czy urządzenia, jesteśmy w stanie ją przeanalizować i zaaplikować jakieś aktualizacje i załatać tę dziurę. Ale jeżeli chodzi o ludzi, Kevin Mitnick[4] powiedział: There is no patch for stupidity (Nie ma „łatki” na ludzką głupotę – przyp. red.). Więc musimy też edukować i przekonywać, by uważali na zagrożenia. Natomiast jeżeli atakujący jest ekspertem w zakresie inżynierii społecznej, to może wykorzystać ten typ ataku i przekonać użytkownika, by zrobił coś, co na przykład jest niezgodne z procedurami, ale pozwoli mu na działanie wewnątrz sieci. Zatem należy być czujnym, zwłaszcza gdy ma się dostęp do kluczowych systemów lub danych.

A jaka jest skala tych ataków? Dużo musicie ich odpierać dziennie, miesięcznie?

Nie informujemy o tym, ale mogę powiedzieć, że nie nudzimy się w naszych salach operacyjnych. Liczba tych ataków wzrosła drastycznie w okresie od początku wojny w Ukrainie. Nie zajmujemy się takimi prostymi incydentami – atakami, które odbijają się od naszych urządzeń. Widzimy je, zbieramy dane statystyczne, natomiast to nie jest coś, co nas stresuje. Skupiamy się bardziej na takich atakach, za którymi stoją grupy APT, które są sponsorowane przez służby na przykład Federacji Rosyjskiej. Mogę powiedzieć, że w okresie pomiędzy lutym a końcem maja 2022 roku było pięciokrotnie więcej ataków, albo prób ataków, tych grup na naszą infrastrukturę niż miało to miejsce w roku poprzednim. Polska znacznie wspiera Ukrainę: pomagamy uchodźcom i przyjmujemy ich u nas, więc nie dziwi fakt, że jesteśmy w orbicie zainteresowań Federacji Rosyjskiej i grup, które funkcjonują pod egidą tych służb i próbują wchodzić w interakcje, pozyskiwać dane. Na szczęście nasze zespoły były przygotowane już wcześniej. Decyzje, które zostały podjęte w 2019 roku, żeby zbudować te wojska, teraz owocują. Boję się myśleć, co by było, gdybyśmy byli w takiej sytuacji, jaka miała miejsce w 2016 – 2017 roku, gdy mieliśmy oczywiście te zespoły, ale one były rozproszone, nie było koordynacji działań i wyraźnie określonej odpowiedzialności za cyberbezpieczeństwo w resorcie obrony narodowej. Dziś te zespoły są zgrane i gotowe, by działać.

Czyli nie trzeba czołgów i samolotów, żeby sparaliżować kraj?

Doświadczenia z Ukrainy podlegają wszędzie wszechstronnym analizom. Myślę, że wielu wojskowych będzie dokonywało swoich interpretacji: czy jeżeli chodzi o domenę lądową, czy o cyberprzestrzeń, powietrze lub morze – jakie efekty były osiągane po drugiej stronie? Rzeczywistość pokazuje, że broń konwencjonalna, artyleria są wykorzystywane znacznie i pozwalają jednej lub drugiej stronie na osiąganie swoich celów. Pragnę jednak zauważyć, że bez odpowiedniej komunikacji ani jedna, ani druga strona nie są w stanie operować i osiągać sukcesów. Stąd też pierwsze działania Federacji Rosyjskiej: w dniu, gdy wojska wchodziły na teren Ukrainy, nastąpił atak hakerski na satelity Viasat w celu odcięcia łączności – te działania były połączone. Nie twierdzę, że jesteśmy na tym samym poziomie ważności, ale należy uwzględniać cyberbezpieczeństwo w planowaniu operacji wojskowych, bo bez odpowiedniej łączności, bez odpowiedniej transmisji danych te działania będą mniej efektywne albo wręcz niemożliwe.

Czy może Pan zdradzić, jaki przypadek był najbardziej zaskakujący?

Były to ataki czy incydenty, w których atakujący wykazali się ponadnormatywną kreatywnością. Jako zespół mamy odpowiednią wiedzę oraz narzędzia, co jest ogromną wartością. Inwestujemy w wiedzę naszych specjalistów oraz w technologie, które wykorzystują. Jestem przekonany, że nie ma miejsca w Polsce, a być może niewiele jest takich w Europie, gdzie zespoły mają dostęp do najnowocześniejszych technologii dostępnych w zakresie cyberbezpieczeństwa i mogą je wykorzystywać. Nasz przeciwnik też to wie i stara się nas rozpoznawać. Pamiętajmy, że ten sprzęt, urządzenia cyberbezpieczeństwa, które są ogólnodostępne, to nic innego jak hardwaresoftware. Dobry programista popełnia od 1 do 40 bugów (błędów – przyp. red.) na 1000 linii kodu, zatem nawet urządzenia cyberbezpieczeństwa mogą mieć swoje dziury. Jeżeli taki przeciwnik pozyskałby dokładnie to samo urządzenie, może znaleźć jakąś podatność i spróbować ją wykorzystać, atakując konkretną sieć. Nawet sprzęt, który kosztuje ogromne pieniądze i jest znany na całym świecie jako state-of-the-art, czyli najnowsza technologia, może być wykorzystany do ataku.

O wielu przykładach nie mogę powiedzieć, ale już kilka lat temu zdarzały się takie incydenty, pomimo że mieliśmy jedne z najnowocześniejszych wówczas urządzeń z zakresu cyberbezpieczeństwa, dostarczanych przez kluczową na tym rynku firmę, gdzie nasz przeciwnik znalazł zero-day’a[5] i próbował go wykorzystać. Na szczęście dla nas, chociaż to nie tyle szczęście, co nasza rozwaga, nie bazujemy nigdy na jednym urządzeniu, nasze bezpieczeństwo jest wielowarstwowe. Wówczas zadziałały rozwiązania, które były stworzone przez naszych ekspertów z NCBC – zatrzymały przeciwnika, który przeszedł przez to urządzenie, które było za firewallem, było właśnie tą pierwszą linią oporu, i zatrzymał się na naszym zabezpieczeniu.

Drugi przykład, już bardziej namacalny, wiele lat temu wzbudził moje zaskoczenie. Pamiętamy, że od zawsze się ostrzega, iż mail z załącznikiem od nieznanej osoby jest potencjalnym zagrożeniem – nie należy go otwierać, a ewentualnie z rozwagą zweryfikować. Urządzenia, które monitorują bezpieczeństwo, wrzucają maile do tzw. sandboxapiaskownicy – który je weryfikuje. Wiele tego typu urządzeń działało na takiej zasadzie, że załącznik został otwarty, urządzenie czekało kilka sekund i sprawdzało, czy żadne procesy się w systemie nie pojawią i przepuszczało dalej jako sprawdzony. Nasz przeciwnik miał świadomość, jak działało to rozwiązanie, więc zamieścił złośliwy kod na trzeciej stronie! Sandbox otworzył, ale nie sprawdził całego pliku – teraz już te wszystkie maszyny wirtualne sczytują cały dokument – gdy użytkownik otwierał pierwszą stronę, nic się nie działo. Ale kiedy wchodził na trzecią, to dochodziło do infekcji.

Pomysłowość atakujących jest ogromna, dlatego podkreślam, że kreatywność po naszej stronie musi być jeszcze większa. Musimy znać taktyki, techniki i procedury, którymi operuje nasz adwersarz i przeciwdziałać im.

Podejrzewam, że nie ograniczacie się tylko do cyberobrony, ale sami też szukacie informacji i też próbujecie operować w obcych systemach.

Od samego początku, gdy miałem wizję tworzenia Wojsk Obrony Cyberprzestrzeni, od razu zakładałem i informowałem o tym opinię publiczną, że chcemy mieć zdolności do prowadzenia operacji w pełnym spektrum. Oczywiście różne kraje podchodzą do tego w różny sposób – ja zawsze porównywałem to do pięściarza, który wychodzi na ring. Jeżeli może się tylko bronić i nigdy nie zada ciosu, to w najlepszym wypadku przegra na punkty, a w najgorszym zostanie znokautowany. Stąd też od razu ta wizja tworzenia Wojsk Obrony Cyberprzestrzeni zakładała, że budujemy nasze zespoły i kompetencje do działań w pełnym spektrum. To nie znaczy, że te działania prowadzimy, ale mamy zespoły gotowe, żeby to robić. Przy cyberrozpoznaniu musimy uczyć się naszego przeciwnika, więc takie operacje jak najbardziej mają miejsce, te zespoły muszą ze sobą współpracować. Przede wszystkim musimy wiedzieć, jak się bronić, ale też musimy znać taktyki i mieć możliwość, jeżeli by takie decyzje zapadły, uzyskania efektów w sieciach nieprzyjaciela. W momencie, w którym zespoły odpowiedzialne za aktywną obronę lub działania ofensywne miałyby postawione konkretne zadania, to nie musiałyby dopiero zdobywać konkretnych kompetencji, ale od razu będą wiedziały, jak to przeprowadzić.

Na rynku IT cały czas brakuje fachowców. Sektor prywatny ma ogromne możliwości, oferuje bardzo wysokie zarobki i benefity pozapłacowe. Jak możecie zachęcić młodych ludzi, żeby jednak nie szli na rynek prywatny, ale do Was? 

Od początku wiedzieliśmy, że to będzie ogromne wyzwanie. Wielu ekspertów w 2017 roku twierdziło, że to jest wręcz niemożliwe, żeby stworzyć Wojska Obrony Cyberprzestrzeni w strukturze zhierarchizowanej. Wiadomo: inżynierowie, informatycy nie uchodzą za osoby, które lubią się podporządkowywać i działać właśnie w takich zespołach zhierarchizowanych. I to było jednym z takich wyzwań, które od razu zgłaszaliśmy. Wyszliśmy z założenia, że nie polujemy na talenty, ale je produkujemy. Pragnę przypomnieć, że już wcześniej, w 2018 roku, były podjęte decyzje przez premiera Błaszczaka, że zwiększamy liczbę studentów chociażby Wojskowej Akademii Technicznej na Wydziale Cybernetyki – związanym z kryptologią i cyberbezpieczeństwem. Drugi aspekt to Wojskowe Ogólnokształcące Liceum Informatyczne, które okazało się sukcesem, zajmuje 18. pozycję w województwie mazowieckim w rankingach. To pokazuje, że młodzież się uczy i ma umiejętności, które – miejmy nadzieję – zaowocują i że ci uczniowie dołączą do wojska, ale też, że sama idea była słuszna. Poza tym: kolejny program – Cyber.mil z klasą – w każdym województwie jest klasa związana z cyberbezpieczeństwem, gdzie planujemy program, opiekujemy się tą klasą, z nadzieją, że te osoby dołączą chociażby do Wojskowej Akademii Technicznej czy do Wojsk Obrony Cyberprzestrzeni.

Nigdy nie było moją aspiracją, żeby konkurować z rynkiem cywilnym. Osoba nosząca mundur musi znać swój cel. Jeżeli są nim pieniądze, to na takiego eksperta cyberbezpieczeństwa czeka ogromna liczba miejsc, w których te zarobki są niesamowite. Mam wielu kolegów, którzy odeszli z wojska do korporacji i wiem, że  tam nie ma inwestycji w ich wiedzę, oni mają przynosić zysk. Oczywiście jeśli zespół wygeneruje przychód większy niż był zakładany, to wtedy mogą pojechać na konferencję, mogą się rozwijać. Wielkie firmy, korporacje, są rozliczane za wyniki. U nas jest całkowicie inaczej – specjalista jest podmiotem, gdyż jego rozwój to rozwój naszej instytucji. Więc inwestujemy w jego umiejętności, w narzędzia – to są aspekty, w których wielu młodych specjalistów, którzy chcą się rozwijać, widzi niesamowitą perspektywę dla siebie. Możliwość rozwoju, wykorzystywania najnowocześniejszego sprzętu i niespotykane gdzie indziej działania – w naszych salach operacyjnych prowadzi się działania, które są nie do zrealizowania poza strukturami naszymi lub służb specjalnych.

Kolejnym rozwiązaniem, które chcieliśmy zaimplementować, jest całkowicie inne przywództwo. Ja bardzo dbam o to, by nie było tak, jak to jest w typowym wojsku, że starszy stopniem ma zawsze rację. Chodzi o to, że na sali operacyjnej czy w trakcie burzy mózgów to czasami ten porucznik, kapitan lub major wie lepiej niż pułkownik, jak coś powinno być zrobione. To nie znaczy, że ten pułkownik jest niepotrzebny – on ma całkowicie inny zestaw zadań: musi zgrać zespół, zapewnić mu odpowiednie narzędzia, szkolenia. Powinien słuchać swoich ekspertów, zanim podejmie decyzję. Bo podejmuje ją najstarszy stopniem czy szef zespołu i odpowiedzialność za nią spoczywa na jego barkach. Cały czas staramy się pilnować, by szefowie mieli właśnie takie otwarte podejście do swoich zespołów, a to też jest nieczęsto spotykane.

Możliwość wykorzystywania najnowszej technologii, zapewnienie rozwoju, odpowiedni zespół, w którym ludzie się odnajdują i czują się bezpiecznie, zadania których nie ma w sektorze prywatnym – to wszystko powoduje, że jest wielu chętnych. Oczywiście my też zwracamy uwagę na ten czynnik finansowy, bo nie samą pracą człowiek żyje, zwłaszcza gdy ktoś ma rodzinę, stąd od razu decyzja, że żołnierze zajmujący się cyberbezpieczeństwem w naszych strukturach mają odpowiednie dodatki. W 2021 roku weszła ustawa, która zapewniła odpowiednie świadczenia osobom, które zajmują się cyberbezpieczeństwem, co spowodowało, że ta dysproporcja nie jest już tak duża jak zwykła być pomiędzy nami a biznesem. W wielu przypadkach wręcz się wyrównała, więc argument, że rynek oferuje więcej, nie jest tutaj taki oczywisty. To zaowocowało i więcej osób decyduję się zostać w naszych strukturach.

Jaką zatem drogę należy przebyć, aby u Was pracować?

Uważam, że najważniejsza jest chęć rozwoju. Mamy fantastyczne osoby, które dołączają do nas z tytułem magistra inżyniera informatyki, cyberbezpieczeństwa, matematyki. Ale jeśli ktoś nie chce się rozwijać, to w naszym zespole odnajdzie się przez rok, dwa, może trzy i później będzie odstawał. Niezbędna jest ciągła chęć doskonalenia się i gonienia tego króliczka innowacyjności, bycia na bieżąco z najnowszą technologią. Dobrze jest interesować się tym, co się robi, a najlepiej kochać to. Jeśli ktoś ma umiejętności, ale ta praca go męczy, to nie odnajdzie się w naszych zespołach.

Jeżeli jest to osoba, która ma podstawy informatyki, matematyki, telekomunikacji, cyberbezpieczeństwa lub kryptologii i chce się doskonalić, to my zapewnimy odpowiedni rozwój i dostęp do najnowszych technologii oraz do najciekawszych zadań.

Co – jako absolwent, jako żołnierz i dowódca – mógłby powiedzieć Pan tym, którzy dzisiaj są na początku tej drogi?

Mogę powiedzieć, że Wam zazdroszczę, bo gdy ja byłem studentem Wojskowej Akademii Technicznej, nie było Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni. Pomimo że ukończyłem studia z lokatą bardzo dobrą, to szczytem marzeń było, żeby jako absolwent trafić do miasta – jakiegokolwiek.

Jeżeli będziecie wytrwale pracować, gromadzić odpowiednią wiedzę, to pewnego dnia możecie dołączyć do naszego zespołu. Z założeniem, że jeżeli będziecie pracować dalej, wytrwale budować wiedzę, to osiągniecie kolejne stanowiska, aż pewnego dnia ktoś z Was może zostać dowódcą Wojsk Obrony Cyberprzestrzeni. Czego każdemu życzę!

Oglądajcie wywiad na naszym kanale YouTube: https://bit.ly/3ThgvYF.


Gen. bryg. Karol Molenda, dowódca Komponentu Wojsk Obrony Cyberprzestrzeni.

Pasjonat i ekspert obszaru cyberbezpieczeństwa. Nominowany na stopień generała brygady w 2019 r. Współtwórca jednego z najbardziej zaawansowanych laboratoriów informatyki śledczej. Przewodniczy pracom międzynarodowych zespołów, które przeciwdziałają złośliwym operacjom w cyberprzestrzeni.

Lider zmiany – autor wizji i koncepcji utworzenia Wojsk Obrony Cyberprzestrzeni, inicjator wdrożenia innowacyjnego modelu zarządzania zasobami ludzkimi w oparciu o standard NICE. Przywódca posiadający umiejętność budowania relacji międzynarodowych.

W latach 2019 – 2022 był dyrektorem Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, od 2019 roku jest pełnomocnikiem ministra obrony narodowej ds. utworzenia Wojsk Obrony Cyberprzestrzeni. Posiada kilkunastoletnie doświadczenie w Służbie Kontrwywiadu Wojskowego jako m.in. naczelnik Wydziału Cyberkontrwywiadu, naczelnik Wydziału Bezpieczeństwa Komputerowego, naczelnik Wydziału Informatyki Śledczej, zastępca dyrektora Biura Bezpieczeństwa Cybernetycznego, zastępca dyrektora Zarządu VI SKW.

[1] Ang. Internet Protocol version 6 – protokół komunikacyjny będący następcą protokołu IPv4, do którego opracowania przyczynił się w głównej mierze problem małej, kończącej się liczby adresów IP. Podstawowymi zadaniami nowej wersji protokołu są zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie ich długości z 32 bitów do 128 bitów, uproszczenie nagłówka protokołu oraz zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, a także wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych. Protokół jest znany także jako IP Next Generation oraz IPng (przyp. red.).

[2] Ang. Advanced Persistent Threats – zaawansowane długotrwałe ataki (przyp. red.).

[3] Malware (skrót od ang. malicious software) – złośliwe oprogramowanie, które ma na celu kradzież danych lub uszkodzenie sprzętu (przyp. red.).

[4] Jeden z najbardziej znanych hakerów, wykorzystujący do włamań inżynierię społeczną (przyp. red.).

[5] Luka w zabezpieczeniach programu (przyp. red.).