Mentionsy

Przemek Górczyk Podcast
11.11.2025 17:30

#506 Wojna w Polsce o Której Się Nie Mówi, Fakty i Mity o Cyberbroni - gen. dyw. Karol Molenda

Gen. dyw. Karol Molenda – dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. Pasjonat i ekspert obszaru cyberbezpieczeństwa. Jak hakerzy atakują Polskę? Co jest największym zagrożeniem? Jak wygląda zaawansowany atak hakerski?

Mianowany na stopień generała brygady w 2019 r. a na stopień generała dywizji w 2023 r. Współtwórca jednego z najbardziej zaawansowanych laboratoriów informatyki śledczej. Przewodniczy pracom międzynarodowych zespołów, które przeciwdziałają złośliwym operacjom w cyberprzestrzeni. Lider zmiany — autor wizji i koncepcji utworzenia Wojsk Obrony Cyberprzestrzeni, inicjator wdrożenia innowacyjnego modelu zarządzania zasobami ludzkimi w oparciu o standard NICE. Przywódca posiadający umiejętność budowania relacji międzynarodowych.


Wejdź na https://hecato.pl/e506 i zobacz, co dla Ciebie przygotowaliśmy.

Współpraca: [email protected]

Dodatkowe materiały znajdziesz tutaj: https://www.instagram.com/przemekgorczyk/

——Partnerem odcinka jest Osavi – polska marka suplementów diety z prostym i czytelnym składem, na bazie naturalnych składników. Z kodem PGP20 otrzymasz 20% rabatu na produkty OSAVI w sklepie https://goherbs.pl


🎬 🗣️ Oglądaj i komentuj na YouTube: https://youtu.be/hbAqUqlwQ0o


Linki: 

WWW: https://www.wojsko-polskie.pl/woc/dowodca/

Cyber LEGION: https://cyberlegion.wp.mil.pl/


Spis treści:

00:00:00 Dzisiaj w odcinku

00:02:33 gen. dyw. Karol Molenda

00:04:48 Cyberprzestrzeń – kolejna domena operacyjna

00:10:51 Narodowe Centrum Cyberprzestrzeni

00:15:12 Największe wyzwanie przy tworzeniu NCC

00:21:16 Wizyta zespołu w USA

00:24:18 Rekrutacja ekspertów do wojska

00:29:16 Przykłady ataków

00:32:18 Rosjanie nie są odporni na własną cyberbroń

00:35:13 Zarządzanie strukturą 6500 osób

00:41:18 Zmiany w wojsku

00:49:13 Powstanie Cyber LEGIONU

00:55:24 Pozyskiwanie ekspertów

00:58:10 Nauka od jednostek specjalnych

01:03:10 Czas i częstotliwość ataków

01:10:34 Konieczność rozwoju

01:12:46 Polskie działania ofensywne

01:17:09 Cyberbroń

01:18:56 Etyka w cyberbezpieczeństwie

01:26:07 Rozwiązanie, które kłuje w oczy

01:31:37 Egzekwowanie dyscypliny

01:37:28 Rozwiązania kwantowe

01:50:57 Największe cyberzagrożenie dla państwa

01:54:15 Życie jak z science fiction

Szukaj w treści odcinka

Znaleziono 62 wyników dla "Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni"

Mogę powiedzieć tak, mam ostatnio ogromny przywilej przewodzić grupie fantastycznych ludzi, młodych fantastycznych ludzi, którzy robią wszystko, by zapewnić odpowiedni poziom cyberbezpieczeństwa w Polsce.

wziąć tą poprzeczkę i podnieść, albo to wyzwanie, które padło, że musimy utworzyć zdolności w Polsce do prowadzenia operacji w cyberprzestrzeni.

Bo wcześniej, z tego co sobie już słuchałem podcastów z Panem, to miał Pan propozycję napracowania w NATO i w ostatniej chwili został Pan wycofany do tego, żeby utworzyć, mówi się WOC w Polsce, czy mówi się Wojsko Obrony Cyberprzestrzeni?

Wojsko Obrony Cyberprzestrzeni, faktycznie to dość ciekawa historia była, bo

Więc taka struktura, która odpowiada za koordynowanie operacji w cyberprzestrzeni w tym perspektywie natowskiej.

Zauważono, że w cyberprzestrzeni zaczynają być prowadzone operacje, że już ten konflikt tam trwa.

I te rozproszone zdolności, które były obecne wtedy w armii, bo mieliśmy na przykład inspektorat informatyki, mieliśmy Narodowe Centrum Kryptologii, różne miejsca, które miały różne...

1 lipca stworzyliśmy Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni.

Można sobie wyobrazić taki scenariusz, że mamy chociażby te dwa przykładki, o których powiedziałem, czyli mamy Narodowe Centrum Kryptologii, mamy Inspektorat Informatyki, dwie ogromne instytucje, jedna odpowiedzialna za funkcjonalność sieci, druga za bezpieczeństwo i kryptologię.

publicznie podana do wiadomości, że powstaną Wojsko Obrony Cyberprzestrzeni w Polsce, no to te grupy wszystkie hakerskie, rosyjskie też się na nas rzuciły, żeby...

Więc tutaj faktycznie w Siłach Zbrojnych, jak mówiłem, byliśmy takim wcześniej zespołem, który nawet ciężko było zdefiniować, jak przyjeżdżali nasi partnerzy zagraniczni, którzy zajmowali się cyberbezpieczeństwem, to przed 2019 roku jeździli do różnych instytucji, czyli właśnie do Narodowego Centrum Kryptologii, do Inspektoratu Informatyki, do SKW, do ABW.

jak zaczęliśmy tę przygodę, tworzenie naszych struktur na początku Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, które stało się podwaliną pod cyberwojska, to też zaczęliśmy zaznaczać swój teren.

Jak sobie wymyślałem o tym, przygotowując się, to zastanawiałem się właśnie, jak ściągnąć ekspertów z cyberbezpieczeństwa do polskiego wojska.

W każdym województwie powstała klasa też w liceum o profilu cyberbezpieczeństwa, gdzie siły zbrojne dedykowały środki finansowe na laboratoria i płacą za wykłady.

Czyli mamy już to tak, to wielopoziomowe cyberbezpieczeństwa zaimplementowane, siły zbrojne mogły sobie pozwolić i pozwoliły sobie na to, żeby mieć takie state-of-the-art technology zaimplementowane w naszej infrastrukturze.

Czyli teoretycznie urządzenia cyberbezpieczeństwa jakby nie miały możliwości wychwycenia tego, bo to była legitna komunikacja pomiędzy zaufanymi skrzynkami.

Natomiast faktycznie atrybucja jest wyzwaniem w cyberprzestrzeni.

i odpowiednią konfigurację urządzeń cyberbezpieczeństwa, tak by już ten sam malware nigdzie indziej nie przeszedł.

jakieś urządzenia bezpieczeństwa.

Często tworzymy nasze własne rozwiązania, które są kolejną warstwą bezpieczeństwa.

w tej cyberprzestrzeni i cały czas szukają możliwości wejścia.

I oczywiście dostawcy usług wiedzą albo są informowani, mają swoje też różne konkursy, gdzie można zgłosić, gdzie dostaje się na środki finansowe, że zgłosi się jakąś podatność i przeciwdziałają tym podatnościom, wypuszczają paczę bezpieczeństwa

I właśnie, dlatego nasze podejście jest pod tym względem wyjątkowe, gdzie my mamy w naszym dowództwie nie tylko działy bezpieczeństwa zajmujące się cyberbezpieczeństwem, czyli tych, co monitorują lub prowadzą operacje w cyberprzestrzeni, ale również naszą odpowiedzialnością jest budowa i utrzymanie systemów informatycznych dla całych sił zbrojnych.

Czyli ten przykład, o którym mówimy, jeżeli nasze działy bezpieczeństwa wiedziały, że jest jakaś podatność stuprocentowa, przeanalizowały, zresztą weszliśmy od razu w kontakt z dostawcą usługi, poinformowaliśmy jego, on już rozpoczął pracę nad patchem.

Działy bezpieczeństwa, nawet były na krótko z naszymi działami bezpieczeństwa, opracowały te same wytyczne.

Czyli jak używa pan sformułowania, że wojska obrony cyberprzestrzeni mają unikalną na skalę światową strukturę, to właśnie z tego powodu?

Tak, nie ma w NATO przyjętych schematów, jak powinny wyglądać wojska cyberprzestrzeni.

Nasze zespoły, mówiąc jeszcze o operacjach w cyberprzestrzeni, to należy podkreślić, że mamy oczywiście te obronne.

W cyberprzestrzeni tak się tego nie da.

Nie ma pokojów w cyberprzestrzeni.

Więc jesteśmy w pewnym konflikcie w cyberprzestrzeni i te działania są tu i teraz.

Czy można mówić o polskich działaniach ofensywnych w cyberprzestrzeni, czy to są działania, które są tajne?

W myśl ustawy o broni ojczyzny artykuł 15 definiuje Wojsko Obrony Cyberprzestrzeni jako specjalistyczny komponent uprawniony do prowadzenia operacji w pełnym spektrum.

Czyli oprócz tego, że te zespoły są dedykowane do tego, by uzyskiwać efekty w tej cyberprzestrzeni przeciwnika, jeżeli na przykład byłby atak na nasz kraj, to mamy różne scenariusze działania, które mogą być wykorzystane.

I znowu inne nasze zespoły ofensywne zbierają się w Estonii, w Tallinie, w CCDCOI, w takim centrum doskonalenia cyberbezpieczeństwa NATO i atakują równolegle wszystkie te kraje, te blue teamy.

A propos, ten program jest koordynowany przez to centrum, gdzie miałem być kiedyś zastępcą dyrektora, ale nie pojechałem.

Jeżeli chodzi, posiadamy w dowództwie ekspertów, którzy potrafią, potrafili by z informacji o podatności zrobić rozwiązanie, które uzyskałoby efekt w cyberprzestrzeni.

Czy jest coś takiego jak etyka w cyberprzestrzeni?

Coś, co na dzień dzisiejszy by zostało określone na przykład zbrodnią wojenną z zakresu cyberbezpieczeństwa?

Użycie siły w cyberprzestrzeni jest różnie identyfikowane przez różne kraje.

Czyli takie różne działania w cyberprzestrzeni, które powodują, że ktoś próbuje coś uzyskać, jakąś informację, wejść w infrastrukturę, ale w sumie nic się nie dzieje, bo też pragnę zauważyć, że ci przeciwnicy nie tylko wchodzą do infrastruktury i chcą uzyskać informacje, tylko czasami chcą uzyskać przyczółek.

Użycie siły w cyberprzestrzeni, zdefiniowane przez Amerykanów, ale też, no ja też podobnie to adresuję, użycie siły w cyberprzestrzeni to jest uzyskanie takiego efektu, w wyniku którego dochodzi do zniszczenia infrastruktury.

Czyli właśnie zniszczenie infrastruktury, zranienie osób w wyniku działań w cyberprzestrzeni lub śmierć.

Czyli ktoś użył cyberprzestrzeni...

Mówimy o incydentach też krytycznych, bo ustawa o Krajowym Systemie Cyberbezpieczeństwa definiuje jakieś incydenty krytyczne i się określa, czy ten jest krytyczny.

I zastanawiam się, czy są odpowiedniki tego w cyberbezpieczeństwie, w cyberprzestrzeni.

W ramach naszych działań też utworzyliśmy Centrum Implementacji Sztucznej Inteligencji, które ma zaadresować to w armii szerzej.

Dlatego też właśnie to Centrum Implementacji Sztucznej Inteligencji w nazwie ma implementację.

Amerykanie utworzyli podobne centrum?

W strukturach NATO, w ICT, to jest jedno z dowód strategicznych w Stanach Zjednoczonych, jest też taka struktura i my byliśmy Polacy, gdzie utworzyliśmy to centrum.

A dwa też, no nie ma możliwości, jeżeli osoba, nie wiem, jak ktoś tam odpowiada za cyberbezpieczeństwo, jakiś dział, a nie ma przełożenia na infrastrukturę w żaden sposób, tylko on może dać jakieś wytyczne czy rekomendacje, których ktoś nie zaimplementuje, a nie może wymusić, no to jest takie fałszywe poczucie bezpieczeństwa.

Myślę, że w cyberprzestrzeni jest to już coraz bardziej zauważalne.

Udało się przekonać decydentów, polityków do tego, by stworzyć dedykowany raz w wojsku dodatek, który jest dla osób realizujących zadania cyberbezpieczeństwa.

Które rozwiązanie najbardziej kłuje w oczy inne jednostki, które jest w tym Wojsku Obrony Cyberprzestrzeni?

Zastanawiam się, czy jest ciężko wyegzekwować dyscyplinę na niektórych ludziach, bo z tego, co sobie już rozmawiałem z niektórymi osobami, to świetni ludzie z zakresu cyberprzestrzeni są trochę jak świetni artyści.

Użytkownicy tej cyberprzestrzeni nie zawsze zachowują odpowiednią cyberhigienę.

Nawet to często nie wiem, czy werbowani, bo tutaj jeżeli chodzi o żołnierzy w wielu przypadkach, każdy żołnierz musi mieć poświadczenie bezpieczeństwa.

Jak u nas wszyscy, zresztą szkolenia z cyberbezpieczeństwa traktujemy na tym samym poziomie jak z BHP, że must have.

i pomagamy właścicielom tej infrastruktury podnieść swój poziom cyberbezpieczeństwa.

Bo zdajemy sobie sprawę, że na przykład w wielu miejscach ten poziom cyberbezpieczeństwa jest wystarczający, by przeciwdziałać jakimś tam grupom hakerskim cyberprzestępców.

Oczywiście wszystkich zachęcam, żeby założyli mundur, jeżeli ktoś chce być taką częścią Sił Zbrojnych i Wojsk Obrony Cyberprzestrzeni.

Jeżeli ktoś nie był karany, czyli może uzyskać poświadczenie bezpieczeństwa, bo to jest wymóg konieczny u nas, posiadanie poświadczenia bezpieczeństwa.