K dispozici mají nejmodernější počítačovou a komunikační techniku pro detekci průniků do systémů, forenzní analýzy a zabezpečení sítí. To vše vměstnané do příznačně černých kufrů, které do akce nosí s sebou.
Útok po síti je jako bombaZemě NATO loni na summitu ve Walesu rozhodly, že v otázce masivních kybertútoků na kritické prvky státní správy nebo infrastruktury jednotlivých států (od elektráren, armádních systému nebo bank) mohou nahlížet podobně jako na útok konvenčními zbraněmi a v případě závažných důsledků může být v takovém případě uplatňován článek 5 Washingtonské smlouvy. Tedy že útok na jednoho člena je považován za útok na všechny členy Aliance. Kyberobrana se tak stala pevnou součástí kolektivní obrany osmadvacítky. |
A také proudové letadlo a celou armádu expertů za zády. Ať už na velitelství NATO v belgickém Monsu nebo napříč členskými zeměmi.
Řeč je o novém kybertýmu rychlé reakce NATO (RRT - Rapid Reaction Team), který aliance nedávno odhalila veřejnosti a jehož hlavním úkolem je kromě ochrany systémů a sítí Severoatlantické aliance v případě potřeby okamžitě vyrazit na pomoc spojenecké zemi postižené masivním kybernetickým útokem.
„Tým může jednat ve velmi krátkém časovém horizontu a vypořádat se s útokem, který by ovlivnil provozní schopnosti systému NATO, nebo přispěchat na pomoc některé členské zemi, na její žádost, v případě velkého kybernetického útoku na národní úrovni,“ řekl jeden ze členů týmu Jean-François Agneessens, expert na kybernetickou bezpečnost Komunikační a informační agentury NATO (NCIA).
Krizový tým podléhá přímo Severoatlantické radě, tedy nejvyššímu orgánu NATO, která experty v případě potřeby může vyslat prakticky kamkoliv na světě, aby přímo pomohli s obranou před kybernetickým útokem, poskytli technickou podporu, analyzovali slabá místa a doporučili či zajistili opravu a zabezpečení systému.
Denně 200 milionů útoků
Jde o experty v první linii, kteří cestují přímo na místo, kde je umístěn napadený systém. Podle NCIA musí NATO denně čelit zhruba 200 milionům nejrůznějších počítačových útoků. Jen ale zhruba desítka z nich přitom patří mezi ty větší a sofistikovanější, které vyžadují mimořádnou pozornost.
Tým se pravidelně zapojuje do specializovaných cvičení, které simulují různé scénáře vývoje během útoku. „Snažíme se představit, kam bychom mohli být přivoláni, jaké vybavení by bylo zapotřebí, jaké dovednosti a kde je sehnat. Zkoumáme všechny nejpravděpodobnější scénáře,“ konstatoval Agneessens.
Například naposledy během dubnového cvičení „Locked Shields“ v estonském Tallinnu se s další patnáctou expertů zapojili do dvoudenní „válečné hry“, která simulovala nasazení ve fiktivní zemi čelící masivnímu kyberútoku. Za úkol měli dostat pod kontrolu vojenskou základnu s bezpilotními letouny, kterou na dálku ovládl neznámý útočník.
Předtím zase řešili cvičný úkol, kdy se hackerům podařilo nabourat systém včasné výstrahy NATO a ovládnout antény jednoho z letounů AWACS. Museli kvůli tomu okamžitě vystartovat do Řecka a na místě dát letoun zpět do pořádku v co nejrychlejším čase.
„Musíme být připraveni na akci v neznámém prostředí. Nemůžeme vědět, jakou infrastrukturu síť má nebo jakému softwaru budeme čelit... dělá to naši práci ještě atraktivnější,“ dodal Agneessens.