Vyplýva to z informácie o vykonaní cvičenia, ktorú vypracoval Národný bezpečnostný úrad (NBÚ).
Autor TASR
Bratislava 14. júna (TASR) - Cvičenie kybernetickej obrany NATO Cyber Coalition (CC) 13 ukázalo, že absencia legislatívneho pokrytia obrany slovenského kybernetického priestoru spôsobuje nejasné kompetenčné vymedzenie niektorých činností. Ukázalo sa tiež, že kybernetická obrana v Slovenskej republike má inštitucionálne rezervy, ktoré bude treba v najbližších rokoch vyriešiť. Vyplýva to z informácie o vykonaní cvičenia, ktorú vypracoval Národný bezpečnostný úrad (NBÚ).
"Napriek pretrvávajúcim snahám viacerých rezortov nie je dostatočne zabezpečená trvalá spolupráca všetkých rezortov s jasným stanovením zodpovedností. Kybernetická obrana v Slovenskej republike sa javí ako roztrieštená, jednotlivé rezorty zabezpečujú kybernetickú obranu najmä v rámci vlastných kompetencií, pričom absentuje povedomie spoločnej zodpovednosti. Niektoré tímy uprednostňujú komunikáciu v rámci medzinárodnej komunity pred národnou komunikáciou a spoluprácou," uviedol NBÚ v správe. Ďalej v nej uvádza, že slovenské tímy zaostávali v efektivite, rýchlosti aj účelnosti reakcie oproti najúspešnejším zahraničným a veľké rozdiely sú aj medzi jednotlivými slovenskými tímami.
Celkovo však NBÚ hodnotí cvičenie ako vysoko prospešné. K jednoznačným pozitívam NATO CC 13 podľa neho patrí zapojenie Národného bezpečnostného analytického centra (NBAC) a precvičenie informačných tokov. "Kladne môžeme hodnotiť aj pôsobenie Národnej agentúry pre sieťové a elektronické služby (NASES) v úlohe poskytovateľa internetových služieb, a to aj v medzinárodnom kontexte. Úspešné bolo aj prepojenie krízového manažmentu v rámci riešenia incidentu v kritickej infraštruktúre s kybernetickou obranou informačných systémov kritickej infraštruktúry, o čom svedčí hladké vyriešenie incidentu u prevádzkovateľa ropovodu," uviedol v správe NBÚ.
Cvičenie sa konalo v dňoch 26.-29. novembra 2013. Prebiehalo podľa geopolitického scenára, ktorý nadväzoval na cvičenia z predchádzajúcich rokov. V scenári sa chronologicky vyvíjali udalosti a konflikty na fiktívnom kontinente Cerasia, medzi fiktívnymi krajinami, z ktorých najdôležitejšími boli Kamon, Stellaria a Tytan. V rámci cvičenia boli riešené dve základné hrozby. Prvú predstavovalo získavanie citlivých informácií z kompromitovanej neutajovanej siete NATO vo fiktívnych misiách NISFOR. V druhej išlo o útok hackerov na ropovod NATO. Cvičenie za Slovenskú republiku koordinoval NBÚ, ktorý plnil rolu kontaktného bodu s NATO. Na cvičení sa podieľali technické tímy Ministerstva obrany SR, Ministerstva financií SR a Slovenskej informačnej služby. Prípravy a priebehu cvičenia sa zúčastnil aj Úrad vlády SR, NASES, Ministerstvo hospodárstva SR a po prvý raz aj NBAC. Súkromný sektor na cvičení reprezentovala spoločnosť Lynx, s.r.o.
"Napriek pretrvávajúcim snahám viacerých rezortov nie je dostatočne zabezpečená trvalá spolupráca všetkých rezortov s jasným stanovením zodpovedností. Kybernetická obrana v Slovenskej republike sa javí ako roztrieštená, jednotlivé rezorty zabezpečujú kybernetickú obranu najmä v rámci vlastných kompetencií, pričom absentuje povedomie spoločnej zodpovednosti. Niektoré tímy uprednostňujú komunikáciu v rámci medzinárodnej komunity pred národnou komunikáciou a spoluprácou," uviedol NBÚ v správe. Ďalej v nej uvádza, že slovenské tímy zaostávali v efektivite, rýchlosti aj účelnosti reakcie oproti najúspešnejším zahraničným a veľké rozdiely sú aj medzi jednotlivými slovenskými tímami.
Celkovo však NBÚ hodnotí cvičenie ako vysoko prospešné. K jednoznačným pozitívam NATO CC 13 podľa neho patrí zapojenie Národného bezpečnostného analytického centra (NBAC) a precvičenie informačných tokov. "Kladne môžeme hodnotiť aj pôsobenie Národnej agentúry pre sieťové a elektronické služby (NASES) v úlohe poskytovateľa internetových služieb, a to aj v medzinárodnom kontexte. Úspešné bolo aj prepojenie krízového manažmentu v rámci riešenia incidentu v kritickej infraštruktúre s kybernetickou obranou informačných systémov kritickej infraštruktúry, o čom svedčí hladké vyriešenie incidentu u prevádzkovateľa ropovodu," uviedol v správe NBÚ.
Cvičenie sa konalo v dňoch 26.-29. novembra 2013. Prebiehalo podľa geopolitického scenára, ktorý nadväzoval na cvičenia z predchádzajúcich rokov. V scenári sa chronologicky vyvíjali udalosti a konflikty na fiktívnom kontinente Cerasia, medzi fiktívnymi krajinami, z ktorých najdôležitejšími boli Kamon, Stellaria a Tytan. V rámci cvičenia boli riešené dve základné hrozby. Prvú predstavovalo získavanie citlivých informácií z kompromitovanej neutajovanej siete NATO vo fiktívnych misiách NISFOR. V druhej išlo o útok hackerov na ropovod NATO. Cvičenie za Slovenskú republiku koordinoval NBÚ, ktorý plnil rolu kontaktného bodu s NATO. Na cvičení sa podieľali technické tímy Ministerstva obrany SR, Ministerstva financií SR a Slovenskej informačnej služby. Prípravy a priebehu cvičenia sa zúčastnil aj Úrad vlády SR, NASES, Ministerstvo hospodárstva SR a po prvý raz aj NBAC. Súkromný sektor na cvičení reprezentovala spoločnosť Lynx, s.r.o.