De verdediging tegen cyberwar: Hoe de cybersecurity elite werken om te voorkomen dat een digitale apocalyps

0
163

0

01-locked-shields-2017.jpg

Een lid van het Green Team waarschuwt de rest van zijn kameraden.

Afbeelding: de NAVO

Dit artikel verscheen oorspronkelijk op TechRepublic.

In de deuropening van een laag plafond kamer met harde strip verlichting, Klaid Magi is op zoek moe. Achter hem, de puinhoop blijkt dat dit niet een standaard dag op kantoor. De prullenbakken niet vol zitten met lege colablikjes, de bureau ‘ s zijn bedekt met een snack wrappers, en de kamer waarschijnlijk rook een heel stuk frisser een paar uur eerder.

Magi ‘s team, een kleine groep van ongeveer twee dozijn nu moe van de security-experts, dwalen tussen de rijen van Pc’ s en whiteboards gekrabbeld met noten, herstelt geleidelijk van een dag als de laatste verdediging van een kleine natie tegen een massale cyberaanval.

cyberwar-cover-screenshot.png Download dit artikel als PDF (gratis registratie vereist).

Magi de gebruikelijke taak is het runnen van Estland is het Computer Emergency Response Team, maar vandaag is hij belast met het beschermen van het fictieve land van Berylia van onbekende aanvallers.

Het team van verdedigers, die op een onopvallende toren in een buitenwijk van de estse hoofdstad Tallinn, is slechts één van een aantal deel te nemen aan een internationale cyberdefence oefening gericht op het voorbereiden van hen te pakken van the real thing.

De twee-daagse oefening, georganiseerd door een NAVO-verbonden cyber defence denktank, heeft als doel het testen van de vaardigheden van deze teams bij het verdedigen van een scala aan technologie–van Pc ‘ s en servers air traffic control-systemen.

“De infrastructuur die we hebben was de een of andere manier onder vuur,” zei Wijzen uit het oosten.

“In het echte leven nooit zal zien een paar duizend cyberaanvallen per dag, dus het was kennelijk een zware dag gehad,” voegde hij eraan toe.

Het is het einde van de eerste dag van het spel (in tegenstelling tot een echte cyberwar het spel is iets meer beschaafde en houdt zich aan de standaard kantooruren) en de estse team, beschouwd als een van de sterkste speelt, voelt het heeft doorstaan de storm zo ver, het beheren en beschermen de systemen van de fictieve air base die zij verdedigen.

“Dit is ons dagelijks werk geleverd en niets overtuigt ons,” Magi zei.

Maar er is veel meer te komen op dag twee.

*****

Aan de andere kant van Tallinn zijn de bad guys, de oorzaak van al de problemen voor de Magi ‘ s team.

Het is niets persoonlijks–ze zijn ook veroorzaakt ravage voor de andere 18 verdedigende teams in de oorlog spel bekend als Vergrendeld Schilden.

Voor de twee dagen het spel werd uitgevoerd, de balzaal van een hotel in de binnenstad diende als het zenuwcentrum van de oefening, met een diner jassen en partij frocks weg geven voor een paar dagen om cyber security experts in lichte T-shirts en af en toe een militair uniform.

20170725estoniastevewplay-1.jpg Hoor Steve Ranger uitleggen hoe hij schreef dit verhaal over de NAVO Geblokkeerd Schilden concurrentie.

Het was ook de basis van de aanvallers, ook wel bekend als het Rode Team–en het leek de deel: een holle hal wordt gedomineerd door een gigantisch scherm.

De kamer, vol met rode T-shirted, meestal mannelijke hackers, was rustig en zakelijk, die enigszins op gespannen voet met de genadeloze bombardementen van dit team is het uitbetalen van.

Mehis Hakkaja was de streng kijkende hoofd van het Rode Team. “Ik ben een aardige vent,” drong hij aan met een glimlach, maar het was duidelijk dat hij genoot van de uitdaging van de oefening.

Ik noem het bezoek aan de estse Blauwe Team. “Ze zag er moe uit?” vroeg hij. “Ze zou beter worden.”

*****

De Vergrendelde Schilden oefening heeft al sinds 2010, en het scenario is meestal gebaseerd op het beschermen van het land van Berylia, een fictieve nieuwe lid van de NAVO drijvende ergens in het noorden van de Atlantische oceaan, die heeft een moeilijke relatie met de rivaliserende staat van Crimsonia.

Heel waar deze bemoeienis rivaal Crimsonia ligt is eigenlijk nooit geheel duidelijk in het scenario. Maar niemand betrokken bij de oefening heeft veel twijfel over bestaan dat het zich ergens in het oosten van Europa.

Vergrendeld Schilden wordt uitgevoerd door de NAVO-Cooperative Cyber Defence Centre of Excellence (CCD COE) en de rekeningen zich als de grootste en meest complexe internationale technische netwerk defensie-oefening en het gaat om 900 deelnemers uit 25 landen. Dit jaar waren er 18 en de nationale teams, plus een team van de NAVO zelf, het spelen van het spel.

Oefeningen zoals deze zijn gegroeid in omvang in de afgelopen jaren, als het duidelijk is geworden dat cyberwarfare is verhuisd van de voornamelijk theoretische om het verontrustend waarschijnlijk.

Vele overheden zijn nu grote sommen geld op het opbouwen van hun vermogen om oorlog te voeren op digitale systemen, met de VS, Rusland en China gezien als het meest geavanceerde in hun mogelijkheden. Incidenten, zoals de 2015 hack aanval op het elektriciteitsnet in het westen van Oekraïne, met als gevolg een black-out waardoor honderden duizenden zonder stroom, hebben aangetoond dat de effectiviteit van het gebruik van digitale aanvallen tegen de kritieke infrastructuur.

Dit jaar is de verdediging van Blauw Teams hadden om te spelen de rol van een snelle reactie computer security team die is gevallen in de te beschermen Berylia belangrijkste militaire vliegbasis van de cyberaanvallen.

09-locked-shields-2017.jpg

Het tempo van de simulatie bootst een echte noodsituatie.

Afbeelding: de NAVO

De teams moeten verdedigen en alles wat je kunt vinden in een standaard kantoor, met inbegrip van Windows-Pc ‘ s, Macs, Linux, en e-mail-en bestandsservers. Ze moet ook de bescherming van systemen die voor de besturing van het elektriciteitsnet en plannen van militaire operaties in de lucht, met inbegrip van de militaire bewaking drones en programmable logic controllers gekoppeld aan de vliegbasis is de brandstof. Het doel is de versterking van de idee dat elk systeem binnen of buiten het netwerk kan een beginpunt is voor aanvallers.

Het technische spel, afweren van golf na golf van cyberaanvallen, was het belangrijkste punt van de oefening, en werd hoe de teams scoorde de meeste punten.

Regen Ottis, hoofd van het spel-het organiseren van Witte Team, verklaarde: “Het is technisch van aard is, is hands-on. De meeste van de gameplay die we hebben aan echte computers, geconfronteerd met realistische bedreigingen, het omgaan met realistische tegenstanders. Het is live-vuur. Eigenlijk hebben wij een live tegenstander. Ze nemen controle van een server, misschien beschadigen of doen wat de doelstelling die zegt dat ze moeten doen.”

Over de jaren Vergrendeld Schilden is uitgebreid met een communicatie-spel waar de teams hebben om te reageren op verzoeken voor interviews en het bijwerken van de Berylian mensen op hun reactie op de aanval, en een wettelijke spel waar de teams’ advocaten hebben om uit te werken of de aanvallen van het overtreden van de wet en wat er aan te doen. Op de top van deze, er is een tafel-spel van de strategie, die probeert na te bootsen de rol van senior militaire en civiele beleidsmakers die om erachter te komen hoe te reageren op de aanvallen–door het in de “grotere geopolitieke context,” volgens een van de spelers.

“Op het technische vlak heb je te maken over dingen zoals malware, of iemand die het schenden van uw website, of ‘waarom heb mijn power systeem naar beneden gaan?’…vragen als deze. In het strategische spel zijn er vragen over of dit gebeurd in real life zou het worden beschouwd als een gebruik van geweld of van een gewapende aanval,” zei Ottis. “Is het de moeite waard het gaat om oorlog?”

Om toe te voegen aan de complexiteit, de game controllers worden niet in het beheer slechts een fictieve Berylia maar liefst 20 verschillende versies opgestapeld, want terwijl elk team wordt geconfronteerd met dezelfde set van bedreigingen die zij kunnen geconfronteerd worden met verschillende problemen en verschillende elementen van de scenario ‘ s op verschillende tijdstippen. Dit betekent dat het spel ontvouwt zich afzonderlijk en op een ander tempo voor elk team, afhankelijk van de beslissingen die ze maken. Het is dan ook niet verwonderlijk dat één van de teams voor het uitvoeren van het spel pakte de tijd-reis-Tardis als hun onofficiële mascotte.

Download dit artikel als PDF (gratis registratie vereist).

*****

Dit alles wordt uitgevoerd vanuit de balzaal control room, waar TechRepublic werd gegeven brede toegang tijdens de gehele oefening.

De teams voor het uitvoeren van de verschillende elementen van het spel zijn toegewezen aan hun eigen kleur T-shirts en banken van Pc ‘ s. Rood is voor het aanvallende team; groen is voor het infrastructure team, dat houdt het spel op draait; en wit is voor de communicatie en juridische teams en anderen het uitvoeren van de scenario ‘ s.

Er is nog een team dat ligt net buiten de controle kamer. Phishing-pogingen en ransomware kan alleen slagen als iemand in de organisatie is het niet verstandig genoeg om een document te openen of klik op een onbetrouwbare link. En wie zou stom genoeg om te klikken op een willekeurige bijlage uit een oneven e-mail adres in het midden van een cyberwarfare spel?

Gelukkig voor de aanvallers, en helaas voor de verdedigers, elk Team Blue is toegewezen aan een reeks van virtuele eindgebruikers, die het vertrouwen (of dom) genoeg om op allerlei virussen geteisterde bijlagen en bieden de slechteriken met een van hun manieren. Om toe te voegen aan de chaos die deze clueless virtuele gebruikers kunnen dan een klacht indienen bij het Blauwe Team dat ze geen toegang krijgen tot hun e-mail of andere services (omdat ze net hebben gebracht door te klikken op ransomware), waardoor nog meer werk en gedoe voor de verdedigende teams om op te ruimen.

Er zijn geen blauwe T-shirts in beeld–de verdedigende teams zijn meestal gebaseerd in hun eigen land. Deze teams kunnen variëren in grootte van 20 tot 60 leden; de meeste, zoals de Wijzen uit het oosten de estlandse team, een combinatie van civiele en militaire security experts. Sommige teams zijn gevuld met veteranen van de vorige Vergrendeld Schilden, terwijl sommige zijn complete beginners.

*****

Het spel begint op een manier die de teams zou het misschien niet verwachten–niet met een nooit eerder geziene computer virus scheuren door hun systemen, maar met een document met valse claims dat de Berylians het bouwen van verboden wapens. Terwijl de teams proberen om erachter te komen wat er aan de hand is, de rest van het bombardement van start gaat.

Er is een constant gezoem in de controle kamer, wanneer het spel is, maar het is ook geregeld; er zijn zeker geen gejuich wanneer een van de teams verliest een systeem.

Het is gemakkelijk te raken in de game, te voelen voor de teams als ze verliezen een drone of een strijd om te houden van hun elektriciteitsnet afgesloten, al die tijd proberen om te beslissen wie is hen aan te vallen en wat is de juridische situatie, zelfs als de teams zelf kunnen honderden of duizenden kilometers verderop.

Over de top van alle van de verschillende groepen doemt een gigantische drone die stenen zachtjes in de wind van de soms verhitte gesprekken van de teams hieronder de gespiegelde de onderzijde van de lange vleugels als gevolg van de felle schermen onder.

Deze drone is niet de enige herinnering van de virtuele strijd die woedt. Rond de randen van de kamer zijn enkele van de systemen die helpen om het spel meer echt voor de teams, zowel de aanvallers als de verdedigers.

In een hoek is een whiteboard gevuld met een set van grijs metalen dozen over de grootte van een housebrick–vlakte opslaan voor een aantal groene en rode flikkerende lichten aan de onderkant. Dit zijn de drone hersenen.

Deze drone control units denk dat ze daadwerkelijk in het lichaam van een drone vliegen rond in Berylian luchtruim. De drones worden verondersteld om het spoor van een route door het centrum van Berylia, maar als Rode Team hackers controle krijgen, dan is de drone zal spiraal natuurlijk over Berylia (slecht) of zelfs internationale luchtruim (zeer slecht). Erger zelfs, het kunnen hackers kapen van de surveillance video-stream van de drone en vervangen met iets anders, zoals cartoons, (zeer slecht en pijnlijk ook).

Een ander bord geeft een set van 20 programmeerbare logische controllers, die het systeem op de luchtmachtbasis gebruikt voor het bijtanken van vliegtuigen. Als de hackers kunnen inbreken op dit, ze kunnen openen van de klep en morsen van brandstof op de grond, en na dat het slechts een vonk te maken van de chaos.

10-locked-shields-2017.jpg

Verschillende modellen worden gebruikt om te reageren op geënsceneerde incidenten.

Afbeelding: de NAVO

Raimo Peterson, CCD COE ‘ s technologie-afdeling hoofd, wees erop dat dit niet alleen voor de show. “Ze kunnen kijken als mock-ups of speelgoed, [maar] zij zijn echte systemen genomen van het gebied.

“Als je praat over de power grid-systeem, dan ja, het is hetzelfde elektriciteitsnet software en dezelfde kracht grid systeem dat wordt gebruikt in de energie-overdracht,” zei hij, en dezelfde drone-systeem gebruikt in militaire operaties over de hele wereld. “Het is echt de apparatuur die we spelen.”

Domineert de rest van de kamer is een set van schermen die het display de huidige status–dat is, de huidige ellende van de teams.

Een groot scherm toont een live-kaart van de digitale aanvallen met een boog aan de overkant van Crimsonia en naar beneden, naar de teams verspreid over de kaart van Berylia als een bijgewerkte versie van de oude video spel Missile Command. Het is mooi, maar niet echt vertellen u veel anders dan alle teams zijn aangevallen, alle van de tijd.

Wat is weergegeven op de andere oever van de schermen verandert elke zo vaak, de beter weer te geven hoe het Rode Team hackers zijn verpest het Blauwe Team van de dag.

Het Rode Team, gerund door Hakkaja, breekt het in drie grote groepen. De grootste van deze is bekend als advanced persistent threat (APT) groep, zoals de geavanceerde state-back-hackers. Dit betekent sluipen stilletjes in netwerken en het aanvallen van binnen.

Terwijl ze kruipen rond, samen met hen is een team dat is gespecialiseerd in het aanvallen van dingen zoals websites, een veel meer lawaai en voor de hand liggende aanpak is dat dit jaar ook het gebruik van ransomware tegen de teams. Dit betekent dat in plaats van alleen het schenden of het verwijderen van websites zal dit team het coderen van de gegevens en het verzenden van een losgeld opmerking aan het Blauwe Team, die moet beslissen of om te betalen of niet.

Een derde team firewalls en de speciale industriële controle systemen en drone-systemen die de teams hebben te verdedigen.

“Als je kijkt naar het patroon van hoe de meeste bedrijven zijn aangetast, is dit APT-achtige benadering door het compromitteren van een computer, zelfs een vrij willekeurige computer–binnen een organisatie dat geeft u dus veel leverage te bewegen. In veel gevallen worden deze incidenten zijn niet eens in de gaten totdat maanden na het compromis is gebeurd, dus als je tijd hebt om te sluipen rond en lag te laag is, kunt u exfiltrate veel gegevens en maken een hoop schade tot u zijn gevangen,” Hakkaja zei.

“Het verschil met de oefening is het Blauwe Team(s) weten dat we achter ze aan, en alles is onderzocht, veel meer dan gewoonlijk en we hebben een zeer korte tijd venster om onze doelstellingen te bereiken, dus we hebben heel snel te bewegen om te doen wat we moeten doen voordat we er uit gegooid.”

Soms zijn de schermen een kaart te zien van de Blauwe lucht en base en de systemen: Als het Rode Team hackers zijn erin geslaagd om knock-out de belangrijkste voeding, de verdedigers slechts minuten voor hun back-up batterij is uitgeput.

Het scherm kan ook worden weer de radar-systemen die het team heeft te beschermen–tonen de invasie van de vloten van de geest vliegtuig als ze de controle verliezen–of het pad van de drone van de teams onder controle te houden.

Jean-Francois Agneessens werkzaam was voor het Witte Team van dit jaar, maar was eerder hoofd van het NAVO-team, zodat hij weet wat het is om op het ontvangende eind van de aanvallen.

“De twee dagen van live-vuur is als een gecomprimeerd jaar, dus er zijn een heleboel gebeurtenissen die gebeuren gelijktijdig en uw team is beperkt, dus je moet een grote verscheidenheid van vaardigheden,” zei hij.

Het is belangrijk voor de teams om te begrijpen dat ze niet kunnen beschermen van alles, voegde hij eraan toe, “ik denk dat maakt het zo realistisch want in het echte leven, dit is waar–je kan het gewoon niet beschermen alles perfect.”

Agneessens zei: “Het is helemaal vermoeiend kan ik je vertellen. Bij de oefening [einde] je echt zou willen vieren het feit dat je leeft na deze twee dagen, maar de mensen gewoon gaan slapen en moet je wachten voor de volgende dag, zodat u kunt vieren.”

Dat de teams in hun eigen land verdedigen van de virtuele infrastructuur van een andere fictieve land niet te veel verschil met het gevoel van de oefening die hij zei, vooral omdat dat is hoe moderne technologie werkt–zelden is een computersysteem die zich fysiek in dezelfde kamer, of zelfs in hetzelfde gebouw als het team te beheren.

“De aanvallen worden we geconfronteerd met zijn realistische, ze zijn goed georganiseerd, dus het is niet alleen een simulatie van een bos van script kiddies die proberen toegang te krijgen tot uw netwerk die u zal ontdekken gemakkelijk,” zei hij.

******

Alle extra lagen buiten het technische spel maken meer context voor het technische spel en het meer van betekenis is voor de teams.

Het is een herinnering aan het feit dat ze niet alleen proberen te beschermen tegen een reeks servers of Pc ‘ s, maar ze proberen te beschermen tegen een manier van leven voor een land dat afhankelijk is van online diensten.

Maar de uitbreiding van het spel weerspiegelt ook dat cyberwarfare is niet alleen over het oplossen van software code, het is iets dat kan invloed hebben op alle facetten van de samenleving.

Dat is iets dat Estland al goed kent. Dit jaar Vergrendeld Schilden was met name van belang, omdat het precies samenviel met de tiende verjaardag van de grote cyberaanvallen op Estland in April 2007. Het was de eerste keer dat een staat kwam onder zo ‘ n bombardement.

Toen, na de estlandse autoriteiten plannen aangekondigd om een Sovjet-oorlogsmonument, de websites van het land, de banken, de overheid, en telecom bedrijven werden aangevallen, en velen werden gedwongen offline. Estland onderscheidt zich door haar onafhankelijkheid in 1991 tijdens de ineenstorting van de Sovjet-Unie; Tallinn ligt op slechts 200 km van St. Petersburg.

De 2007 incidenten waren de eerste serieuze demonstratie van de werking van elektronische aanvallen waren waardoor de echte problemen voor een geavanceerde economie. De NAVO cyber denktank opgericht in Tallinn het jaar na; het was al gepland, maar de “Bronzen Soldaat” aanvallen zoals deze bekend waren–die werden vergezeld door twee dagen van rellen–zeker versnelde het proces.

00-locked-shields-2017.jpg

De Vergrendelde Schilden simulatie speelt zich af op meerdere schermen.

Afbeelding: de NAVO

Russisch-back-hackers werden alom gezien als verantwoordelijk voor de verstoring, hoewel Rusland ontkennen elke verantwoordelijkheid.

Niet dat de aanvallen bang Estland afstand van het gebruik van technologie, integendeel; het land is één van de meest verbonden in Europa en heeft zelfs estlandse “e-residentie,” die het voor buitenlanders mogelijk te stellen in de EU gevestigde bedrijven online.

Twee decennia geleden het kleine land, met weinig natuurlijke hulpbronnen, grote enge buren, en een bevolking van iets meer dan één miljoen–besloten om prioriteit te geven aan het gebruik van technologie. Het introduceerde online stemmen in 2005 en heeft geïnvesteerd in cybersecurity, de estse CERT en CCD COE, evenals de Cyber Defence League, die is samengesteld uit deskundigen uit het land van de IT-bedrijven, banken, en Isp ‘ s.

En het is niet alleen een historische bedreiging voor Estland. Eerder dit jaar 800 door troepen van het verenigd koninkrijk kwamen in het land, als onderdeel van een NAVO – “verbeterde vooruit aanwezigheid” campagne, die is gericht op het afschrikken van een russische agressie. Spanningen in Oost-Europa is in opkomst sinds Rusland de illegale annexatie van de Krim, in 2014.

Terwijl de enscenering Vergrendeld Schilden op de verjaardag van de aanslagen was toeval volgens de organisatoren (het gebeurt in dezelfde week per jaar) diende het voor velen als een herinnering dat het dit was gewoon een spel, de werkelijkheid is niet te ver weg.

Een groot verschil is dat de 2007-aanvallen waren meestal denial of service-aanvallen–overstromingen websites met zo veel verkeer dat ze niet kon omgaan. Dit is een van de weinige aanvallen niet toegestaan in de Vergrendelde Schilden, waarin het Rode Team gebruikt aanzienlijk meer geavanceerde methoden voor het bombarderen van haar doelstellingen.

“10 jaar geleden in Estland, meestal was er alleen de DDoS-aanvallen–aanvallen die op grond van uw systemen te verlagen. Maar tijdens deze oefening, de DDoS is de enige aanval die ze niet mogen doen volgens de regels. Ze proberen te krijgen in uw systeem, op afstand uw systemen, stelen van uw gegevens, uw gegevens wijzigen. Dat soort incident was er niet, in 2007, het was vooral gewoon DDoS-aanvallen,” zei Koningen van de estlandse Blauwe Team, die een netwerk-systeembeheerder bij een telecom bedrijf in het land op het moment van de 2007-aanvallen.

Download dit artikel als PDF (gratis registratie vereist).

*****

Tijdens de tweede middag, het spel zijn hoogtepunt bereikt: Het Rode Team gaat van specifieke doelen om het aanvallen van andere systemen kan bereiken. De Blauwe Teams belegerd, het gooien van alles in hun defensie, wanhopig probeert om de lijn te houden.

En dan opeens is het over.

Sommige bieren komen van ergens, en een fles cognac. De control room is uitgebracht en plotseling ernstig lucht is verdwenen, en vervangen met chatter en grappen en rammelende glazen. Mensen verzamelen zich rond de grote beeldschermen om te bepalen welke teams verloren wat systemen. Zelfs leden van het Rode Team start verschijnen van hun hol, maar zelfs nu blijven ze een beetje meer serieus en gereserveerd.

Later, na de toevoeging is gedaan, het samenbrengen van de scores van de verschillende game-elementen, wordt het duidelijk dat de tsjechische Republiek heeft, Wijzen de estlandse team pakte de tweede plaats, en een team van de NAVO kwam op de derde plaats.

De NAVO zal ook de wettelijke spel, Duitsland bovenaan de forensische uitdagingen, terwijl het team uit de UK scoorde het hoogst in de communicatie spel.

Maar oorlog spellen zoals Vergrendeld Schilden missen het punt?

04-locked-shields-2017.jpg

Vergrendeld Schilden deelnemers controleer de status van industriële controle systemen.

Afbeelding: de NAVO

Terwijl de leiders ongerust over-de cyberaanvallen op cruciale infrastructuur zoals die in de Vergrendelde Schilden, het is minder voor de hand liggende aanvallen die de schade heeft veroorzaakt onlangs, zoals het hacken van de aanvallen op de Democratische Nationale Comité in de aanloop naar de presidentsverkiezingen in de VS en het hacken en lekken van e-mails van de Macron campagne vlak voor de franse verkiezingen. Tenminste nu, spionage en het lekken lijkt te hebben een even grote invloed op de politiek als een aanval op een elektriciteitsnet.

Zo zijn deze teams plannen voor een aanval die misschien nooit komt en het negeren van de lastiger te verdedigen, aanvallen die eigenlijk aan het doen meer schade? Ik vroeg CCD COE ‘ s elegant bebaarde directeur Sven Sakkov als ze de opleiding voor de juiste bedreigingen.

“Elke eenheid moet de opleiding en bij voorkeur in de meest realistische uitdagende live-vuur-omgeving,” zei hij, en wees naar evenementen als de stroomuitval in het westen van Oekraïne als een voorbeeld van de bedreigingen landen gezicht.

“De problemen van cybersecurity zijn voorpagina nieuws, dus ik vermoed dat zullen we zien meer, niet minder, in de toekomst en ik hoop dat als gevolg van de collectieve training die is hier in Tallinn voor de Blauwe Teams verspreid over heel Europa dat een deel van de rampen hopelijk kan worden voorkomen,” zei hij.

Maar ondanks het organiseren van een evenement om te helpen teams verdedigen tegen deze aanvallen, hij heeft ook gewaarschuwd tegen het zien van elk incident als cyberwar.

“Als je zegt dat er een cyberoorlog, dan in het internationale recht dat betekent dat er sprake is van een gewapend conflict tussen de twee naties met alle juridische gevolgen en wat dat met zich meebrengt in termen van het self-defense of collectieve zelfverdediging,” merkte hij op.

“En als we cry wolf de hele tijd en dan eigenlijk zijn we in een situatie waar cyberaanvallen zou tot gevolg hebben dat mensen gedood en dingen opgeblazen, wat zal jij het noemen dan? In principe hebben we ondermijnen de terminologie.”

Na het spel afgelopen was, was het allemaal verpakt snel weg; de balzaal werd een ballroom weer, en Berylia was ingepakt voor nog een jaar.

En de teams keerden terug naar hun normale leven, misschien benieuwd of de volgende keer dat ze worden opgeroepen tot het verdedigen van een land zal zijn voor real.

Download dit artikel als PDF (gratis registratie vereist).

Zie ook:

Regeringen en nationale staten zijn nu officieel training voor cyberwarfare: Een kijkje (TechRepublic)In het geheim digitale wapenwedloop: Geconfronteerd met de dreiging van een wereldwijde cyberoorlog (TechRepublic)Cyberwar en de Toekomst van Cybersecurity (ZDNet)Cybersecurity in een IoT en Mobiele Wereld (ZDNet)

0