Forsvare mod cyberkrig: Hvordan cybersecurity elite arbejder på at forhindre, at en digital apocalypse

0
147

0

01-locked-shields-2017.jpg

Medlem af Green Team indberetninger resten af hans kammerater.

Billede: NATO

Denne artikel blev oprindeligt bragt på TechRepublic.

I døren af et lavt til loftet og rummet med barske strip belysning, Klaid Magi ser træt ud. Bag ham, og det rod, der tyder på, at dette ikke har været en almindelig dag på kontoret. De skraldespande er fyldt med tomme Koks dåser, bordene er dækket i snack indpakning, og rummet sikkert lugtede en hel del friskere et par timer tidligere.

Magi team, en lille gruppe af omkring to dusin nu-træt-sikkerhed eksperter, vandre mellem rækkerne af Pc ‘ er og whiteboards kradsede med noter, efterhånden er ved at komme fra en dag som den sidste forsvar af en lille nation mod en massive cyberangreb.

cyberwar-cover-screenshot.png Download denne artikel som PDF (gratis registrering påkrævet).

Magi er normalt job, der kører Estland (Computer Emergency Response Team, men i dag er han blevet ansvarlig for at beskytte den fiktive land Berylia fra ukendte gerningsmænd.

Det hold af forsvarere, som opererer fra en ubestemmelig højhus i en forstad til den estiske hovedstad, Tallinn, er blot en af mange, der deltager i en international cyberdefence motion, der tager sigte på at forberede dem til at håndtere de virkelige ting.

De to-dages øvelse, arrangeret af en NATO-tilknyttede cyberforsvar tænketank, der har til formål at teste færdigheder af disse hold ved forsvaret af en række teknologier-fra Pc ‘ er og servere til luft trafik kontrol-systemer.

“Al den infrastruktur, vi har en eller anden måde er under angreb,” sagde Magi.

“I det virkelige liv, du aldrig vil se et par tusinde cyberangreb per dag, så selvfølgelig var det en hård dag,” tilføjede han.

Det er slutningen af den første dag i spillet (i modsætning til en reel cyberkrig spillet er lidt mere civiliseret og holder sig til standard business timer) og estisk hold, der anses for at være en af de stærkeste spiller, føles det har redet den storm så langt, administrerende at beskytte de systemer af den fiktive air base, de forsvarer.

“Dette er vores daglige arbejde og ikke noget, der imponerer os,” Magi sagde.

Men der er masser mere at komme på dag to.

*****

Over på den anden side af Tallinn, er the bad guys, der forårsager alle problemerne for Magi ‘ s team.

Det er ikke noget personligt-de er også skaber kaos for de øvrige 18 forsvarende hold i den krig spil, der er kendt som fast Skjolde.

For de to dage spillet kørte, balsal af et downtown hotel serveres som nerve centrum af motion, middag jakker og party kjoler vigepligt for et par dage til cyber-sikkerhed eksperter i lyse T-shirts og lejlighedsvis militære uniform.

20170725estoniastevewplay-1.jpg Hør Steve Ranger forklare, hvordan han skrev denne historie om NATO ‘ s Låst Skjolde konkurrence.

Det var også grundlaget for den angribere-kendt som den Røde Team–og det så den del: en bundløs hall, der er domineret af en kæmpe skærm.

Rummet, fuld af røde T-shirted, det meste mandlige hackere, var rolig og saglig, hvilket er noget i modstrid med den nådesløse bombardement dette hold er uddelingen.

Mehis Hakkaja var stern-leder leder af den Røde Team. “Jeg er en flink fyr,” insisterede han med et smil, men det var tydeligt, at han nød den udfordring, den øvelse.

Jeg nævner besøg til den estiske Blå Hold. “De kiggede træt?” spurgte han. “De må hellere være.”

*****

Den Låst Skjolde øvelsen har været i gang siden 2010, og det scenarie er normalt baseret på at beskytte det land, Berylia, en fiktiv nyt medlem af NATO flyder et eller andet sted i nordatlanten, der har et vanskeligt forhold til den rivaliserende tilstand Crimsonia.

Helt, hvor denne indblanding rival Crimsonia ligger, er faktisk aldrig gjort helt klart i scenariet. Men der er ingen, der er involveret med øvelsen er meget i tvivl om, at det ligger et eller andet sted i den østlige del af Europa.

Låst Skjolde drives af NATO ‘ s Cooperative Cyber Defence Center of Excellence (CCD COE) og regninger sig selv som den største og mest komplekse internationale tekniske netværk forsvar motion og indebærer 900 deltagere fra 25 lande. Dette år var der 18 nationale hold, samt et hold fra NATO ‘ s sig ved at spille spillet.

Øvelser som denne har været stigende i omfang i de senere år, som det er blevet klart, at cyberwarfare har bevæget sig fra den teori, at det er bekymrende sandsynligt.

Mange regeringer er nu, at bruge store summer på at opbygge deres kapacitet til at føre krig på digitale systemer, med USA, Rusland, og Kina, der ses som det mest avancerede i deres evner. Hændelser såsom 2015 hacking angreb på elnettet i det vestlige Ukraine, som fik et blackout efterlader hundreder af tusinder uden strøm, har vist effektiviteten af brug af digitale angreb mod kritisk infrastruktur.

I år forsvare de Blå Hold var nødt til at spille rollen som en hurtig reaktion computer sikkerhed team, der er blevet tabt i at beskytte Berylia største militære air base fra cyberangreb.

09-locked-shields-2017.jpg

Den rasende tempo af simulation efterligner en real-life nødsituation.

Billede: NATO

Holdene er nødt til at forsvare alt, hvad du kan finde i en standard office, herunder Windows-Pc ‘ er, Mac -, Linux-og e-mail-og filservere. De skal også beskytte de systemer, der styrer elnettet og planlægge militære operationer, herunder militær overvågning, droner og programmerbare logiske controllere, der er knyttet til air base ‘ s levering af brændsel. Formålet er at styrke idéen om, at hvert enkelt system indenfor eller udenfor netværket kan være et afsæt for angribere.

Det tekniske spil, kæmper off bølge efter bølge af cyberangreb, var det vigtigste punkt i den øvelse, og var, hvordan holdene fået størstedelen af deres point.

Regn Ottis, leder af spillet-at organisere Hvide Hold, forklarede: “Det er teknisk, det er hands-on. De fleste af gameplay, vi har, er på rigtige computere, vender realistiske trusler, der beskæftiger sig med realistiske modstandere. Det er levende ild. Vi har rent faktisk en levende modstander. De vil faktisk tage kontrol over en server, måske ødelægge det eller gøre, hvad den målsætning, der siger, at de har at gøre.”

I årenes løb Låst Skjolde er udvidet til at omfatte en kommunikations-spil, hvor holdene er nødt til at reagere på anmodninger om interviews og opdatere Berylian folk på deres reaktion på angrebet, og et juridisk spil, hvor holdene’ advokater er nødt til at finde ud af, om de angreb, der bryder loven og hvad man kan gøre ved det. På toppen af dette, er der en tabel-top strategi spil, som forsøger at efterligne den rolle, senior militære og civile beslutningstagere, der er nødt til at finde ud af, hvordan man reagerer på angreb–at sætte det ind i “grander geopolitiske kontekst,” i henhold til en af spillerne.

“På det tekniske niveau, du er nødt til at bekymre sig om ting som malware, eller en defacing af din hjemmeside, eller” hvorfor gjorde min power system bare gå ned?’…spørgsmål som dette. I den strategiske spil, der er spørgsmål om, hvis det skete i det virkelige liv, ville det blive betragtet som en anvendelse af kraft eller som et væbnet angreb,” sagde Ottis. “Er det noget, der er værd at gå i krig?”

For at tilføje til den kompleksitet, spillet ‘ s controllere er ikke administrerende bare en fiktiv Berylia men så mange som 20 separate versioner stablet op, fordi mens hvert hold står over for det samme sæt af trusler, der kan opstå forskellige problemer og forskellige elementer af scenariet på forskellige tidspunkter. Dette betyder, at spillet udfolder sig hver for sig og i forskelligt tempo for hver hold, afhængigt af de beslutninger, de gør. Det er ingen overraskelse, at et af holdene kører spillet tog tid-rejser Tardis som deres uofficielle mascot.

Download denne artikel som PDF (gratis registrering påkrævet).

*****

Alt dette er kørt fra ballroom control room, som TechRepublic fik vidtrækkende adgang under hele øvelsen.

Holdene kører de forskellige elementer i spillet er tildelt deres egen farve T-shirts og banker af Pc ‘ er. Rød er for de angribende hold, grøn er til infrastruktur-teamet, der holder spillet kørende, og hvid er til kommunikation og juridiske teams og andre, der kører scenarier.

Der er et andet hold, der ligger lige uden for kontrol af rummet. Phishing-forsøg, og ransomware kan kun lykkes, hvis der er nogen i organisationen er uklog nok til at åbne et dokument, eller klik på en dodgy link. Og hvem ville være dumme nok til at klikke på en tilfældig vedhæftet fil fra en ulige e-mail adresse i midten af en cyberwarfare spil?

Heldigvis for angribere, og desværre for forsvarerne, hver Blå Hold er tildelt et sæt af virtuelle brugere, som har tillid til (eller dum) nok til at klikke på alle former for virus-redet vedhæftede filer, og give de onde med en af deres måder. For at tilføje til kaos disse clueless virtuelle brugere vil derefter klage til det Blå Hold, at de ikke kan få adgang til deres e-mail eller andre tjenester (fordi de har blot bragt dem ned, ved at klikke på ransomware), hvilket gør det endnu mere arbejde og besvær for det forsvarende hold at rydde op.

Der er ikke nogen blå T-shirts i udsigt–det forsvarende hold er for det meste baseret i deres hjemlande. Disse hold kan variere i størrelse fra 20 til 60 medlemmer, og de fleste, som Magi er estisk hold, er en blanding af civile og militære sikkerhed eksperter. Nogle hold er fyldt med veteraner fra tidligere Låst Skjolde, mens nogle er fuldstændig nybegyndere.

*****

Spillet starter på en måde, holdene kan ikke forvente,–ikke med en aldrig-set-før computer virus rive gennem deres systemer, men med et dokument med falske påstande om, at Berylians er ved at opbygge forbudte våben. Mens teams prøv at regne ud, hvad der foregår, resten af bombardementet starter.

Der er en konstant buzz i kontrolrummet, når spillet er på, men det er også kontrolleret, og der er bestemt ingen jubel, da et af holdene mister et system.

Det er nemt at blive fanget i spillet, til at føle for de hold, som de mister en drone eller kæmper for at holde deres elnet i at lukke ned, alt imens de forsøger at beslutte, hvem der angriber dem, og hvad er den juridiske situation er, selv hvis de teams, som i sig selv kan være hundredvis eller tusindvis af miles væk.

Over toppen af alle de forskellige grupper væve en kæmpe drone, der klipper blidt i brisen af den til tider ophedede samtaler fra holdene nedenfor, spejlet undersiden af sine lange vinger, der afspejler den lyse skærme under.

Denne drone er ikke den eneste påmindelse om, af den virtuelle kamp, der raser. Rundt i kanten af rummet er nogle af de systemer, der hjælper til at gøre spillet mere virkeligt for holdene, både angribere og forsvarere.

I det ene hjørne er en tavle fyldt med en række af grå metal bokse på størrelse med en housebrick–almindelig gem for nogle grønne og røde blinkende lygter i bunden. Disse er drone hjerner.

Disse drone kontrol enheder, der tror, de er faktisk inde i kroppen af en drone flyver rundt i Berylian luftrum. Droner er meningen at spore en rute over midten af Berylia, men hvis det Røde Hold hackere at få kontrol, så drone vil spiral ud af kurs over Berylia (dårlig) eller selv indtaste international luftrum (meget dårlig). Endnu værre er, at hackere kan være i stand til at kapre overvågning video stream fra drone og erstatte det med noget andet, såsom tegneserier, (meget dårlig og pinlig, også).

Et andet bord, viser et sæt af 20 programmerbare logiske controllere, som repræsenterer systemet på air base, der anvendes til tankning af fly. Hvis hackere kan bryde ind i dette, kan de åbne ventilen og spilde brændstof på jorden, og efter at det tager kun en gnist til at skabe kaos.

10-locked-shields-2017.jpg

Forskellige modeller er anvendt til at reagere på iscenesatte hændelser.

Billede: NATO

Raimo Peterson, CCD COE ‘ s teknologi filial hoved, påpegede, at disse er ikke kun til pynt. “De kan se ud som mock-ups eller legetøj, [men] de er reelle systemer taget fra marken.

“Hvis du taler om power grid-system, så ja, det er den samme power grid software og samme power grid-system, der er anvendt i energi overførsel,” sagde han, og det samme drone-system, der anvendes af militære operationer rundt omkring i verden. “Det er rigtige udstyr, at vi spiller med.”

At dominere resten af rummet er et sæt af skærme, der viser den aktuelle status-den nuværende elendighed af holdene.

En stor skærm viser en live-kort over den digitale angreb på tværs af gnistdannelse fra Crimsonia og ned på de teams, der er spredt på tværs af Berylia som en opdateret version af den gamle video spil Missile Command. Det er ret, men ikke rigtig fortælle dig meget andet end alle holdene er under angreb, alle af tiden.

Hvad er der vist på den anden side af skærmene skifter hver så ofte, er det bedre at vise, hvordan den Røde Team hackere er at ødelægge det Blå Hold dag.

Det Røde Hold, der drives af Hakkaja, kan opdeles i tre hovedgrupper. Den største af disse er kendt som en advanced persistent threat (APT) gruppe-som avancerede state-backed hackere. Det betyder, at snige sig stille og roligt ind i netværk og angribe fra.

Mens de krybe rundt, sammen med dem er et team, der har specialiseret sig i at angribe ting som hjemmesider–en langt mere støjende og oplagt, at dette år omfatter brug af ransomware mod holdene. Dette betyder, at i stedet for bare at fjerne eller slette hjemmesider dette hold vil kryptere data og sende en løsesum bemærk, at det Blå Hold, der har at beslutte, om de vil betale eller ej.

Et tredje team tager på firewalls og specielle industrielle kontrolsystemer og drone-systemer, at holdene er nødt til at forsvare.

“Hvis du ser på det mønster, de fleste virksomheder er kompromitteret, er det denne APT-style-tilgang ved at kompromittere en computer,–selv en temmelig tilfældig computer–i en organisation, der giver dig så meget indflydelse til at flytte rundt. I mange tilfælde, disse hændelser er ikke engang mærke til, indtil måneder efter det kompromis, der er sket, så hvis du har tid til at snige sig rundt og lå lavt, kan du exfiltrate en masse data og skabe en masse skader, indtil du er fanget,” Hakkaja sagde.

“Forskellen med motion er den Blå Team(s) ved, at vi er efter dem, og alt er undersøgt en masse mere end sædvanlig, og vi har en meget kort tid vindue for at nå vores mål, så vi er nødt til at bevæge sig meget hurtigt at gøre, hvad vi behøver at gøre, før vi bliver smidt ud.”

Nogle gange skærme viser et kort over de Blå ‘ air base og dets systemer: Hvis den Røde Team hackere har formået at slå den primære strømforsyning, forsvarerne kun få minutter, før deres backup-batteriet er opbrugt.

Skærmen kan også vise radar systemer, som holdet har til at beskytte–viser invaderende flåder af ghost fly, hvis de mister kontrol-eller stien til den drone holdene er nødt til at holde under kontrol.

Jean-Francois Agneessens arbejdede for det Hvide Hold i år, men var tidligere leder af NATO ‘ s hold, så han ved, hvad det er ligesom for at være på den modtagende ende af angreb.

“De to dage af levende ild er som en komprimeret år, så der er en masse af hændelser, der sker i takt og dit team er begrænset, så du skal have en bred vifte af færdigheder,” sagde han.

Det er vigtigt for holdene til at forstå, at de ikke kan beskytte alt hele tiden, tilføjede han, “som jeg synes gør det så realistisk, fordi i det virkelige liv, det er sandt,–du kan bare ikke beskytte alt perfekt.”

Agneessens sagde, “Det er helt udmattende kan jeg fortælle dig. Ved udøvelsen [end] du ville virkelig gerne fejre det faktum, at du er i live efter disse to dage, men folk bare gå til at sove, og du er nødt til at vente til næste dag, så du kan fejre.”

At holdene er i deres egne lande for at forsvare den virtuelle infrastruktur i et andet fiktive land behøver ikke gøre alt for meget forskel på fornemmelsen af øvelsen, sagde han, stort set, fordi det er, hvordan moderne teknologi virker–sjældent er et edb-system, der befinder sig fysisk i samme rum, eller endda de samme bygning som det team, der styrer det.

“De angreb, vi står over for er realistiske, de er godt organiseret, så det er ikke bare en simulation af en flok script-kiddies der forsøger at komme ind i dit netværk, som du vil registrere let,” sagde han.

******

Alle de ekstra lag ud over det tekniske spil, skabe mere sammenhæng for de tekniske spil og gøre det mere meningsfyldt for holdene.

Det er en påmindelse om, at de ikke blot forsøger at beskytte en gruppe af servere, eller Pc ‘ er, men de forsøger at beskytte en måde af liv til et land, der bygger på online-tjenester.

Men en udvidelse af spillet afspejler også, at cyberwarfare handler ikke kun om fastsættelse software, kode, det er noget, der kan påvirke alle aspekter af samfundet.

Det er noget, som Estland allerede kender godt. Dette år er Låst Skjolde var særlig vigtig, fordi det faldt sammen netop med tiårs-jubilæet for den store cyberangreb mod Estland i April 2007. Det var første gang, en stat, der kom under et sådant bombardement.

Dengang, efter at de estiske myndigheder annonceret planer om at flytte en Sovjetiske krigsmindesmærke, hjemmesider af landets banker, offentlige institutioner, og teleselskaberne blev angrebet, og mange var tvunget offline. Estland genvandt sin uafhængighed i 1991, under sammenbruddet af Sovjetunionen; Tallinn ligger kun 200 m fra St. Petersborg.

2007 hændelser var den første alvorlige demonstration af, hvordan elektroniske angreb var i stand til at forårsage reelle problemer for en avanceret økonomi. NATO ‘ s cyber-tænketanken blev etableret i Tallinn året efter; det havde allerede været planlagt, men “Bronze Soldat” angreb, som de var kendt for–som var ledsaget af to dages optøjer–i hvert fald fremskyndet processen.

00-locked-shields-2017.jpg

Den Låst Skjolde simulation spil ud på tværs af flere skærme.

Billede: NATO

Russisk-støttede hackere bredt blev betragtet som ansvarlig for afbrydelser, selv om Rusland nægtet ethvert ansvar.

Ikke, at de angreb, der er bange Estland væk fra at bruge teknologi, ganske det modsatte; landet er et af de mest tilsluttet i Europa og har endda estiske “e-residency,” som tillader udlændinge at oprette EU-baserede virksomheder online.

To årtier siden, at det lille land-med få naturlige ressourcer, store skræmmende naboer, og en befolkning på lige over en million–besluttet at prioritere brugen af teknologi. Det indført online-afstemningen i 2005, og har investeret i internetsikkerhed, den estiske CERT og CCD COE, samt sin Cyber Defence League, der består af eksperter fra landets IT-virksomheder, banker og Internetudbydere.

Og det er ikke bare en historisk trussel for Estland. Tidligere i år 800 tropper fra ENGLAND kom i land som en del af NATO til en “forbedret frem tilstedeværelse” – kampagnen, som havde til formål at afskrække nogen russisk aggression. Spændinger i Østeuropa har været stigende lige siden Ruslands ulovlige annektering af Krim i 2014.

Mens iscenesættelse Låst Skjolde på årsdagen for angrebene var tilfældigt, ifølge initiativtagerne (det sker, i den samme uge hvert år) serveret det for mange som en påmindelse om, at selv om dette var bare et spil, virkeligheden er ikke alt for langt væk.

En stor forskel er, at 2007 angreb var for det meste denial-of-service-angreb–oversvømme websteder med så meget trafik, at de ikke kunne klare. Dette er et af de få angreb er ikke tilladt i Låst Skjolde, hvor den Røde Team bruger langt mere sofistikerede metoder til at bombardere sine mål.

“For 10 år siden i Estland, for det meste var der kun DDoS-angreb–angreb, at jorden dit systemer ned. Men i løbet af denne øvelse, DDoS er den eneste angreb de er ikke tilladt at gøre med reglerne. De forsøger at komme inde i dit system, til at kompromittere dit systems, stjæle dine data, skal du ændre dine data. Denne type af hændelse, der ikke var omkring i 2007, for det meste var det bare DDoS-angreb,” sagde Magi af den estiske Blå Hold, der var et netværk, system administrator i et teleselskab i landet på det tidspunkt af 2007-angreb.

Download denne artikel som PDF (gratis registrering påkrævet).

*****

I løbet af den anden eftermiddag, spillet når sit klimaks: Den Røde Team bevæger sig fra specifikke mål for at angribe nogen systemer, det kan nå. Det Blå Hold er belejret, at smide alt i deres forsvar, som desperat forsøger at holde den linje.

Og så pludselig er det hele over.

Nogle øl kommer fra et eller andet sted, og en flaske cognac. Kontrolrummet er frigivet, og pludselig alvorlig luft er væk, og erstattet med snak og vittigheder og klirrende glas. Folk samles omkring de store skærme til at arbejde ud af, hvilke hold der har mistet, hvad systemer. Selv medlemmer af det Røde Hold starter, vises fra deres hule, men selv nu er stadig en af de lidt mere alvorlige og reserveret.

Senere, efter alle tilføje op er gjort, samler alle scores fra de forskellige spil elementer, bliver det klart, at tjekkiet vandt, Magi er estisk hold har grebet andet sted, og et hold fra NATO kom i tredje.

NATO har også vundet den juridiske spil, Tyskland toppede retsmedicinske udfordringer, mens holdet fra ENGLAND scorede højest i kommunikation spil.

Men er krig spil som Låst Skjolde mangler det punkt?

04-locked-shields-2017.jpg

Låst Skjolde deltagere kontrollere status af industrielle kontrolsystemer.

Billede: NATO

Mens lederne har bekymret for, om alle-ud cyberangreb på kritisk infrastruktur, som dem i Låst Skjolde, det er mindre indlysende angreb, der har forårsaget skader for nylig, som hacking angreb på den Demokratiske Nationale Komité i tiden op til det AMERIKANSKE præsidentvalg og hacking og at lække e-mails fra Macron kampagne lige før det franske valg. Mindst lige nu, spionage og lækker synes at have lige så stor indflydelse på politik som et angreb på en el-nettet.

Så er disse hold planlægning for et angreb, der måske aldrig kommer, og at ignorerer vanskeligere at forsvare angreb, som rent faktisk gør mere skade? Jeg spurgte CCD COE elegant skægget direktør Sven Sakkov, hvis de er under uddannelse til højre trusler.

“Enhver enhed, der har brug for uddannelse, og helst i de mest realistiske udfordrende levende ild miljø,” sagde han, og pegede på begivenheder som strømafbrydelser i det vestlige Ukraine som et eksempel på de trusler lande står over for.

“De emner, der af cybersecurity er forside nyheder, så jeg formoder, at vi vil se mere, ikke mindre, i fremtiden, og jeg håber, at på grund af den kollektive træning, der er blevet leveret her i Tallinn for det Blå Hold fordelt i hele Europa, at nogle af de ulykker, som måske kunne være undgået,” sagde han.

Men på trods af at organisere en hændelse til at hjælpe teams forsvare sig mod disse angreb, kan han også advarer mod at se hver hændelse, som cyberkrig.

“Hvis du siger, at der er en cyberwar, derefter i international lov, der betyder, at der er en væbnet konflikt mellem to nationer, med alle de juridiske konsekvenser, og hvad det indebærer i form af selvforsvar eller kollektivt selvforsvar,” bemærkede han.

“Og hvis vi råbe ulv hele tiden, og så er vi faktisk i en situation, hvor cyberangreb ville resultere i, at folk bliver dræbt og ting, der er blæst op, hvad vil du kalde det så? Grundlæggende har vi at underminere den terminologi.”

Efter spillet er færdig, det var alle pakket væk hurtigt, og den ballroom blev en balsal igen, og Berylia var pakket op endnu et år.

Og hold vendte tilbage til deres normale liv, måske spekulerer på, om den, næste gang de opfordrede til at forsvare et land, vil det være for fast.

Download denne artikel som PDF (gratis registrering påkrævet).

Se også:

Regeringer og nationalstater er nu officielt uddannelse for cyberwarfare: Et kig (TechRepublic)Inde i det hemmelige digital arms race: truet af en global cyberkrig (TechRepublic)Cyberkrig og Fremtiden for Cybersikkerhed (ZDNet)Cybersikkerhed i en tingenes internet og Mobil Verden (ZDNet)

0