Verteidigung gegen cyberwar: Wie die Cyber-elite arbeiten, um zu verhindern, dass eine digitale Apokalypse

0
151

0

01-locked-shields-2017.jpg

Ein Mitglied der Green Team warnt den rest seiner Kameraden.

Bild: NATO

Dieser Artikel erschien ursprünglich auf TechRepublic.

In der Tür eines niedrigen decken Zimmer mit rauen Streifen-Beleuchtung, Klaid Magi sieht müde aus. Hinter ihm-das Chaos schlägt dies nicht ein standard-Tag im Büro. Die Behälter sind überfüllt mit leeren Cola-Dosen, die Tische sind bedeckt in der snack-Wrapper und dem Raum, wahrscheinlich Roch eine ganze Menge frischer ein paar Stunden früher.

Magis-team, eine kleine Gruppe von etwa zwei Dutzend jetzt-müde-security-Experten, Wandern zwischen den Reihen von PCs und whiteboards kritzelte Notizen, allmählich erholt sich von einem Tag ausgegeben, als Letzte Verteidigung für eine kleine nation gegen einen massiven cyberattack.

cyberwar-cover-screenshot.png Download dieses Artikels als PDF (Kostenlose Registrierung erforderlich).

Magis üblichen job läuft, Estland ‘ s Computer Emergency Response Team, aber heute ist er zuständig für den Schutz der fiktiven Land von Berylia von unbekannten Aggressoren.

Das team der Verteidiger, den Betrieb von einem unscheinbaren Hochhaus in einem Vorort der Estnischen Hauptstadt Tallinn, ist nur eines von vielen, die sich für einen internationalen cyberdefence übung richtet sich an bereitet Sie auf die Bewältigung der realen Sache.

Die zwei-Tages-übung, organisiert von einem NATO-verbundenen cyber-Verteidigungs-think-tank, soll testen Sie die Fähigkeiten dieser teams in der Verteidigung eine Reihe von Technologie-von PCs und Servern zum air-traffic-control-Systeme.

“Die ganze Infrastruktur, die wir haben war irgendwie unter Angriff,” sagte Magi.

“Im wirklichen Leben, die Sie nie sehen werden, ein paar tausend der Cyber-Attacken pro Tag, so offensichtlich, es war ein harter Tag,” fügte er hinzu.

Es ist das Ende des ersten Tages des Spiels (im Gegensatz zu einem echten cyberwar das Spiel ist etwas mehr zivilisiert und hält zu den üblichen Geschäftszeiten) und das Estnische team, der als eines der stärksten spielen, fühlt es hat überstanden den Sturm so weit, die Verwaltung, schützen die Systeme der fiktiven air base, Sie zu verteidigen.

“Das ist unser alltäglicher job und nichts überzeugt uns,” Heiligen drei Könige gesagt.

Aber es gibt viel mehr zu kommen am Tag zwei.

*****

Über auf die andere Seite von Tallinn sind die bösen Jungs die Ursache für die Probleme für Magi ‘ s team.

Es ist nichts persönliches-Sie sind auch verursacht Chaos für die anderen 18 verteidigenden teams in den Krieg-Spiel bekannt als Gesperrt Schilde.

Für die zwei Tage, die Spiel läuft, wird der Saal von einem hotel in der Innenstadt diente als die Nerven Zentrum der übung, mit Abendessen jacken und party Kutten geben den Weg für ein paar Tage, um cyber-security-Experten in helle T-shirts und die gelegentlichen militärischen uniform.

20170725estoniastevewplay-1.jpg Höre Steve Ranger erklären, wie er schrieb diese Geschichte über die NATO Gesperrt Schilde Wettbewerb.

Es war auch die Basis der Angreifer–bekannt als das Red-Team-und Sie sahen: einen höhlenartigen Halle, dominiert von einem riesigen Bildschirm.

Der Raum, voll von roten T-Hemden, meist männliche Hacker, war ruhig und sachlich, was etwas im Widerspruch mit der gnadenlosen Bombardierung dieses team ist dishing.

Mehis Hakkaja war die streng aussehende Kopf des Roten Teams. “Ich bin ein netter Kerl,” er Bestand darauf, mit einem lächeln, aber es war klar, das er genoss die Herausforderung der übung.

Ich erwähne den Besuch in der Estnischen Team Blau. “Sie sah müde?”, fragte er. “Sie würden besser werden.”

*****

Das Locked Shields übung läuft seit 2010 und das Szenario basiert in der Regel um den Schutz des Landes von Berylia, eine fiktive neue NATO-Mitglied schweben irgendwo im Nordatlantik, die eine schwierige Beziehung mit den rivalisierenden Staat Crimsonia.

Recht wo diese Einmischung Rivalen Crimsonia befindet, ist eigentlich nie ganz klar, in das Szenario. Aber niemand beteiligt, die mit der Ausübung hat viel Zweifel daran, dass es liegt irgendwo im Osten von Europa.

Locked Shields wird vom NATO Cooperative Cyber Defence Centre of Excellence (CCD-COE) und bezeichnet sich selbst als das größte und komplexeste internationale technische Netzwerk-Verteidigung auszuüben und umfasst 900 Teilnehmer aus 25 Nationen. Dieses Jahr waren es 18 nationale teams sowie ein team aus der NATO selbst das Spiel zu spielen.

Übungen wie diese haben, wächst in der Skala in den letzten Jahren, als es klar geworden ist, dass cyberwarfare hat sich von der weitgehend theoretischen, die beunruhigend ist wahrscheinlich.

Viele Regierungen sind jetzt die Ausgaben riesige Summen für den Aufbau Ihrer Fähigkeit, Kriege zu führen, auf digitale Systeme, mit den USA, Russland und China als die am meisten fortgeschrittene in Ihren Fähigkeiten. Vorfälle wie die 2015 hacking-Angriff auf das Stromnetz im Westen der Ukraine, die verursacht ein blackout verlassen Hunderttausende ohne Strom, haben gezeigt, die Wirksamkeit der Verwendung von digitalen Angriffen gegen kritische Infrastruktur.

In diesem Jahr, die Verteidigung der Blau-Teams mussten die Rolle spielen, die für eine schnelle Antwort computer-Sicherheits-team, dass hat wurde fallen gelassen zu schützen Berylia main military air base von Cyberangriffen.

09-locked-shields-2017.jpg

Die furiosen Tempo der simulation ahmt einen realen Notfall.

Bild: NATO

Die teams haben zu verteidigen, alles, was Sie finden in einem normalen Büro, einschließlich Windows-PCs, Macs, Linux -, und E-Mail-und Datei-Servern. Sie müssen auch schützen Sie Systeme, die Steuerung des Stromnetzes und planen militärische Operationen in der Luft, einschließlich der militärischen überwachungs-Drohnen und programmierbare Logik-Controller verbunden, um die air-base-Kraftstoff-Versorgung. Ziel ist es, die Idee zu verstärken, dass jedes system innerhalb oder außerhalb der Netzwerk könnte eine Sprung-off-Punkt für die Angreifer.

Die technischen Spiel, kämpfte gegen Welle nach Welle von Cyberattacken, war der wichtigste Punkt der übung, und war, wie die Mannschaften den Großteil Ihrer Punkte.

Rain Ottis, Leiter der Spiel-Organisation White-Team, erklärt: “Es ist technisch, es ist hands-on. Die meisten der gameplay, die wir haben, ist auf realen Rechnern, mit Blick auf realistische Bedrohungen, die sich mit realistischen Gegnern. Es ist Leben, Feuer. Wir haben tatsächlich eine live-Gegner. Sie tatsächlich die Kontrolle über einen server, vielleicht entstellt oder tun, was auch immer das Ziel, sagt Sie zu tun haben.”

Im Laufe der Jahre Gesperrt Schilde hat, erweitert sich um ein Kommunikations-Spiel, wo die teams reagieren auf Anfragen für interviews und aktualisieren Sie die Berylian Menschen auf Ihre Reaktion auf den Angriff, und einem legalen Spiel, wo die teams die Anwälte haben, um herauszufinden, ob die Attacken gegen das Gesetz verstoßen und was zu tun ist. Am Anfang dieser, es ist ein table-top-Strategie-Spiel, das versucht zu imitieren die Rolle von hochrangigen militärischen und zivilen Entscheidungsträger, die haben, um herauszufinden, wie Sie reagieren auf die Angriffe–setzen Sie es in den “größeren geopolitischen Kontext”, so einer der Spieler.

“Auf der technischen Ebene, die Sie haben zu sorgen über Dinge wie malware oder jemand Unkenntlichkeit Ihrer website, oder ‘warum hat mein power-system nur nach unten gehen?’…Fragen wie diese. In dem strategischen Spiel gibt es Fragen über, wenn das passiert in real life würde er als eine Anwendung von Gewalt oder ein bewaffneter Angriff”, sagte Ottis. “Ist es etwas Wert ist, einen Krieg zu?”

Hinzufügen, um die Komplexität der Spiel-Controller sind nicht auf die Verwaltung nur eine fiktive Berylia aber so viele wie 20 verschiedene Versionen gestapelt, weil während jedes team vor dem gleichen Satz von Bedrohungen, denen Sie begegnen können unterschiedliche Probleme und verschiedene Elemente des Szenarios zu unterschiedlichen Zeiten. Dies bedeutet, das Spiel entfaltet sich separat und in einem anderen Tempo für jedes team, abhängig von den Entscheidungen, die Sie machen. Es ist keine überraschung dann, dass eins der teams, das Spiel zum laufen abgeholt, die die Zeit Reisen, Tardis als Ihre inoffizielle Maskottchen.

Download dieses Artikels als PDF (Kostenlose Registrierung erforderlich).

*****

All dies wird von der control-room-ballroom, um die TechRepublic gegeben wurde breit gefächerten Zugangs während der gesamten übung.

Die teams laufen die verschiedenen Elemente des Spiels zugeordnet sind, Ihre eigene Farbe T-shirts und die Banken von PCs. Rot ist für die angreifende Mannschaft; grün ist für das Infrastruktur-team, das hält das Spiel läuft; und weiß ist für die Kommunikations-und legal-teams und andere ausführen des Szenarios.

Es gibt ein team sitzt gerade außerhalb des Kontrollraums. Phishing-versuche und ransomware kann nur gelingen, wenn sich jemand in der organisation ist unklug genug, um ein Dokument zu öffnen oder klicken Sie auf einen fragwürdigen link. Und wer wäre dumm genug, um klicken Sie auf eine zufällige Anlage aus einer ungeraden E-Mail-Adresse in der Mitte von einem cyberwarfare Spiel?

Zum Glück für die Angreifer, und leider für die Verteidiger, jeder Blaue Team zugewiesen ist, eine Reihe von virtuellen Endanwender, die Vertrauen (oder dumm) genug, um auf alle möglichen virus-geritten Anlagen und stellen Sie die bösen Jungs mit einer Ihrer Möglichkeiten. Hinzufügen, um das chaos diese ahnungslosen virtuellen Benutzer beschweren sich dann zum Blauen Team, dass Sie keinen Zugriff auf Ihre E-Mails oder andere Dienste (denn Sie ‘ ve brachte Sie nach unten, indem Sie auf ransomware), was noch mehr Arbeit und ärger für die verteidigenden teams zu klären.

Es gibt keine blauen T-shirts im Ansicht-die verteidigenden teams sind überwiegend in Ihren Heimatländern. Diese teams können eine Größe von 20 bis 60 Mitglieder, die meisten, wie Magi die Estnische team, sind eine Mischung aus zivilen und militärischen Sicherheits-Experten. Einige teams sind gefüllt mit Veteranen der früheren Gesperrt Schilde, während einige sind komplette Neulinge.

*****

Das Spiel beginnt in einer Art und Weise die teams vielleicht nicht zu erwarten-nicht mit dem nie-gesehen-vor der computer-virus reißen durch Ihre Systeme, aber mit ein Dokument mit falschen Behauptungen, dass die Berylians Gebäude sind verbotene Waffen. Während die teams versuchen, herauszufinden, was Los ist, der rest der Bombardierung beginnt.

Es gibt eine Konstante Summen in der control room nach dem Spiel auf, sondern es wird auch kontrolliert, es sind sicherlich kein Jubel, wenn eines der teams verliert ein system.

Es ist leicht zu verfangen in dem Spiel, um das Gefühl für die teams, als Sie verlieren, eine Drohne oder Kampf zu halten, Ihre power grid Herunterfahren, während Sie versuchen, zu entscheiden, wer hier wen angreift und was die rechtliche situation ist, auch wenn die teams selbst können Hunderte oder Tausende von Meilen entfernt.

Über alle von den verschiedenen Gruppen erhebt sich ein Riesen-Drohne, die schaukelt sanft in der Brise, die gelegentlich beheizten Gespräche von den teams unten, die gespiegelt Unterseiten von seiner langen Flügel reflektieren die hellen Bildschirme unter.

Diese Drohne ist nicht die einzige Erinnerung an die virtuelle Schlacht, die tobt. Rund um die Kanten des Raumes sind nur einige der Systeme, die helfen, das Spiel noch für den echten teams, sowohl die Angreifer und die Verteidiger.

In einer Ecke ist ein whiteboard gefüllt mit einer Reihe von grauen Metall-Boxen über die Größe eines housebrick–einfache speichern für ein paar grüne und rote Lichter an der Unterseite. Diese Drohne Gehirn.

Diese drone control units denken, Sie sind tatsächlich in den Körper einer Drohne Fliegen herum in Berylian Luftraum. Die Drohnen sollen trace den Weg über die center von Berylia, aber wenn Team Rot Hacker gain-regler, dann die Drohne, wird die Spirale natürlich über Berylia (schlecht) oder selbst eingeben des internationalen Luftraums (sehr schlecht). Schlimmer noch, die Hacker möglicherweise in der Lage zu entführen das überwachungs-video-stream von der Drohne und ersetzen Sie es mit etwas anderes, wie z.B. cartoons, (sehr schlecht und peinlich, auch).

Eine andere Karte zeigt eine Reihe von 20 programmierbare Logik-Controller, die stellen das system auf der air base verwendet für die Betankung von Flugzeugen. Wenn die Hacker brechen kann, Sie können öffnen Sie das Ventil und Kraftstoff verschüttet auf dem Boden, und nach, dass es dauert nur ein Funke, um chaos zu erzeugen.

10-locked-shields-2017.jpg

Verschiedene Modelle werden verwendet, um reagieren zu inszenierten Zwischenfällen.

Bild: NATO

Raimo Peterson, CCD COE-Technologie, Zweig Kopf, wies darauf hin, dass diese nicht nur für die show. “Sie sehen aus wie mock-ups oder Spielzeug, [aber] Sie sind die realen Systemen entnommen aus dem Feld.

“Wenn Sie reden über das Stromnetz, dann ja, es ist die gleiche power-grid-software und die gleiche power grid-system, das verwendet wird, in der Energie-übertragung”, sagte er, und die gleichen Drohnen-system für den Einsatz in militärischen Operationen auf der ganzen Welt. “Es ist wirklich die Ausrüstung, die wir spielen mit.”

Dominiert den rest des Raums ist eine Reihe von Bildern, die Anzeige der aktuellen status-das heißt, die aktuellen Probleme des teams.

Ein großer Bildschirm zeigt eine live-Karte von der digitalen Angriffe Lichtbögen gegenüber Crimsonia und nach unten auf die teams verteilt auf der Karte von Berylia, wie eine aktualisierte version des alten video-Spiel Missile Command. Es ist hübsch, aber nicht wirklich sagen, viel anderes als alle teams sind unter Angriff, die ganze Zeit.

Was gezeigt wird auf der anderen Seite des screens wechselt jeder so oft, das bessere zu zeigen einfach, wie das Rote Team Hacker ruinieren das Blaue Team des Tages.

Das Rote Team, ausführen, indem Hakkaja, zerfällt in drei Gruppen. Die größte von diesen ist bekannt als advanced persistent threat (APT) – Gruppe–wie anspruchsvolle state-backed-Hacker. Dies bedeutet, schleichen leise in den Netzwerken und der Angriff von innen.

Während Sie kriechen herum, neben Ihnen ist ein team, spezialisiert in Angriff Dinge wie websites auch–viel mehr laute und offensichtliche Ansatz, der in diesem Jahr umfasst die Verwendung von ransomware gegen die teams. Dies bedeutet, dass anstatt einfach Unkenntlichkeit oder Löschung von websites, die dieses team verschlüsseln die Daten und senden eine Lösegeldforderung an das Blaue Team, das hat zu entscheiden, ob Sie zahlen oder nicht.

Eine Dritte Mannschaft nimmt an der Firewall und die spezielle industrielle Steuerungssysteme und Drohnen-Systeme, die die teams zu verteidigen.

“Wenn man sich das Muster wie in den meisten Unternehmen sind kompromittiert, ist es das APT-Stil Ansatz, indem Sie Abstriche bei einem computer-sogar eine ziemlich zufällige computer–innerhalb einer Organisation, die Ihnen so viel nutzen, sich zu bewegen. In vielen Fällen, diese Vorfälle sind noch gar nicht aufgefallen, bis Monaten nach dem Ausgleich passiert ist, so dass, wenn Sie Zeit haben, schleichen Sie herum und lag niedrig, können Sie exfiltrate eine Menge von Daten, und erstellen Sie eine Menge Schaden an, bis Sie erwischt werden,” Hakkaja sagte.

“Der Unterschied mit der übung ist das Blaue Team(s) wissen, sind wir Ihnen nach, und alles wird unter die Lupe genommen, viel mehr als üblich, und wir haben ein sehr kurzes Zeitfenster, unsere Ziele zu erreichen, so müssen wir sehr schnell bewegen, das zu tun, was wir tun müssen, bevor wir rausgeschmissen.”

Manchmal der Bildschirm zeigt eine Karte des Blue air base und seine Systeme: Wenn das Rote Team Hacker haben es geschafft, knock out die Hauptstromversorgung, die Verteidiger haben nur Minuten, bevor Sie Ihre backup-Batterie ist erschöpft.

Der Bildschirm könnte auch zeigen die radar-Systeme, die das team zu schützen-was einfallenden Flotten des Geistes Flugzeug, wenn Sie die Kontrolle verlieren-oder den Weg der Drohne haben die teams unter Kontrolle zu halten.

Jean-Francois Agneessens arbeiten war für das Weiße Team in diesem Jahr aber war zuvor Leiter der NATO-team, damit er weiß, wie es ist, am empfangenden Ende der Angriffe.

“Die zwei Tage live-Feuer ist wie eine komprimierte Jahr, so gibt es eine Menge von Ereignissen, die geschehen gleichzeitig und Ihr team ist begrenzt, so müssen Sie eine Vielzahl von Fähigkeiten,” sagte er.

Es ist wichtig für die teams, um zu verstehen, Sie können nicht schützen, alles zur gleichen Zeit, fügte er hinzu, “was ich denke, macht es so realistisch, weil im wirklichen Leben, das ist wahr-man kann nur schützen, alles perfekt.”

Agneessens, sagte, “Es ist Total anstrengend kann ich Euch sagen. An der übung [Ende] Sie möchte wirklich die Tatsache Feiern, dass Sie am Leben sind nach diesen zwei Tagen, aber die Menschen gehen Sie einfach zu schlafen, und Sie müssen warten, für den nächsten Tag, damit Sie Feiern können.”

Dass die teams in Ihren eigenen Ländern verteidigen die virtuelle Infrastruktur von einem anderen fiktiven Land macht nicht allzu viel Unterschied, um ein Gefühl für die übung, die er sagte, vor allem, weil das ist, wie moderne Technik funktioniert–nur selten ist ein computer-system, die sich physisch im selben Raum, oder sogar die selben Gebäude wie das team der Verwaltung.

“Die Angriffe, vor denen wir stehen, sind realistisch, Sie sind gut organisiert, es ist also nicht nur eine simulation, eine Reihe von Skript-kiddies, die versuchen, in Ihrem Netzwerk, die Sie leicht erkennen”, sagte er.

******

Alle zusätzlichen Schichten über die technische Spiel erstellen mehr Kontext für das technische Spiel und machen es aussagekräftiger für die teams.

Es ist eine Erinnerung daran, dass Sie nicht nur versuchen, zu schützen die eine Gruppe von Servern oder PCs, sondern Sie zu schützen versuchen, einen Weg des Lebens für ein Land, das sich auf online-services.

Aber die Erweiterung des Spiels spiegelt auch, dass cyberwarfare ist nicht nur der Behebung von software-code, es ist etwas, das kann sich auf jede Facette der Gesellschaft.

Das ist etwas, dass Estland bereits gut kennt. In diesem Jahr Locked Shields war besonders wichtig, denn es fiel genau mit dem zehnten Jahrestag der großen Cyber-Attacken auf Estland im April 2007. Es war das erste mal, das ein Staat kam unter einem solchen Bombardement.

Damals, nachdem die Estnischen Behörden angekündigt, Pläne für einen Umzug eine sowjetische Ehrenmal, den websites der Landes Banken, Behörden und Telekom-Firmen angegriffen wurden, und viele wurden gezwungen, offline. Estland erlangte 1991 seine Unabhängigkeit nach dem Zusammenbruch der Sowjetunion, Tallinn, nur 200 Meilen von St. Petersburg.

2007 Vorfälle gab die erste ernsthafte demonstration, wie elektronische Angriffe waren in der Lage, ein Problem für eine moderne Wirtschaft. Der NATO-cyber-think-tank gegründet wurde in Tallinn das Jahr danach; es war bereits geplant, aber die “Bronze-Soldat” – Attacken, wie Sie waren bekannt -, die begleitet waren von zwei Tagen von Unruhen–sicherlich beschleunigt den Prozess.

00-locked-shields-2017.jpg

Das Locked Shields spielt die simulation über mehrere Bildschirme.

Bild: NATO

Russische-backed-Hacker wurden weithin als verantwortlich für die Störung, obwohl Russland verweigert jegliche Verantwortung von sich.

Nicht, dass die Angriffe Angst Estland die Verwendung von Technologie, ganz im Gegenteil; das Land ist einer der am meisten verbunden, in Europa und sogar hat die Estnische “e-residency” für Ausländer, einrichten, EU-basierte Unternehmen online.

Vor zwei Jahrzehnten das kleine Land-mit wenigen natürlichen Ressourcen, große Angst, die Nachbarn, und eine Bevölkerung von knapp über einer million-das ist entschieden zu priorisieren, die Nutzung von Technologie. Es wurde der online-Abstimmung im Jahr 2005 und investierte in cybersecurity, die Estnische CERT und dem CCD COE, sowie seine Cyber Defence League, die sich aus Experten aus der Landes IT-Unternehmen, Banken und ISPs.

Und es ist nicht nur eine historische Bedrohung für Estland. Früher in diesem Jahr 800 Truppen aus dem Vereinigten Königreich kamen in das Land als Teil einer NATO – “enhanced forward presence” – Kampagne, die gezielt bei der Abschreckung von einer Russischen aggression. Spannungen in Osteuropa auf dem Vormarsch, seit Russlands illegale Annexion der Krim im Jahr 2014.

Während die staging-Gesperrt-Schilder auf den Jahrestag der Anschläge war Zufall, so die Veranstalter (es geschieht in der gleichen Woche im Jahr), es diente für viele als eine Erinnerung daran, dass, während das war nur ein Spiel, die Realität ist nicht allzu weit entfernt.

Ein großer Unterschied ist, dass die 2007 Anschläge wurden hauptsächlich denial-of-service-Angriffe-überflutung von Webseiten mit so viel Verkehr, dass Sie nicht umgehen konnten. Dies ist eine der wenigen Attacken, dürfen Sie nicht in die Gesperrt-Schilder, bei denen das Rote Team verwendet wesentlich raffiniertere Methoden, um seine Ziele bombardieren.

“Vor 10 Jahren, in Estland, meistens gab es nur die DDoS-Angriffe-Angriffe, die eine Basis für Ihre Systeme runter. Aber während dieser übung, die DDoS ist die einzige Attacke, Sie sind nicht erlaubt zu tun, indem Sie die Regeln. Sie versuchen, in Ihrem system, um die Sicherheit Ihres systems, Daten zu stehlen, Ihre Daten ändern. Diese Art von Vorfall war nicht im Jahr 2007, meist war es nur DDoS-Angriffe,” sagte Magi von der Estnischen Blue-Team, das war ein Netzwerk-system-administrator in einem Telekommunikationsunternehmen in dem Land, in der Zeit von 2007-Attacken.

Download dieses Artikels als PDF (Kostenlose Registrierung erforderlich).

*****

Während des zweiten Nachmittag, das Spiel erreicht seinen Höhepunkt: Das Rote Team bewegt sich von bestimmten Zielen zu greifen alle Systeme, die er erreichen kann. Die Blauen Teams belagert werden, werfen alles in die Verteidigung, der verzweifelt versucht, zu halten die Linie.

Und dann plötzlich ist alles vorbei.

Manche Biere kommen von irgendwo, und eine Flasche brandy. Die Leitstelle ist veröffentlicht und plötzlich die schwere Luft ist Weg, und ersetzt mit Geschwätz und Witze und Anstoßens. Menschen versammeln sich um den großen displays arbeiten Sie heraus, welche teams verloren, was Systeme. Auch die Mitglieder des Roten Teams starten, die aus Ihrer Höhle, obwohl auch jetzt bleiben Sie ein bisschen mehr ernst und zurückhaltend.

Später, nachdem die addition fertig ist, ist die Zusammenführung aller Ergebnisse aus den verschiedenen Spiel-Elemente, es wird klar, dass die Tschechische Republik gewann, weisen die Estnische team hat sich den zweiten Platz, und ein team der NATO kam in der Dritten.

Die NATO gewann auch das Spiel mit den Gesetzen, die Deutschland an die Spitze der forensischen Herausforderungen, während das team aus dem Vereinigten Königreich erzielte den höchsten im Kommunikations-Spiel.

Aber Krieg spielen wie Locked Shields fehlt der Punkt?

04-locked-shields-2017.jpg

Gesperrt Schilde Teilnehmer prüfen Sie den status der industriellen Steuerungssystemen.

Bild: NATO

Während Politiker haben sich besorgt über all-out Cyberattacken auf kritische Infrastruktur wie die in die Gesperrt-Schilder, es ist weniger offensichtliche Angriffe, die den Schaden verursacht haben vor kurzem, wie die Hacker-Angriffe auf das Democratic National Committee im Vorfeld der US-Präsidentschaftswahlen und der Hacker-und Austritt von E-Mails von der Macron-Kampagne kurz vor den französischen Wahlen. Zumindest jetzt, Spionage und undicht zu sein scheint einen ebenso großen Einfluss auf die Politik als einen Angriff auf ein Stromnetz.

So sind diese teams Planung für einen Angriff, der nie kommen können, und ignorieren die schwieriger zu verteidigen, die Angriffe, die eigentlich mehr Schaden? Ich fragte CCD COE aus bärtige Regisseur Sven Sakkov, wenn Sie die Ausbildung für den richtigen Bedrohungen.

“Jede Einheit muss die Ausbildung und vorzugsweise in die meisten realistischen anspruchsvolle live-Feuer-Umgebung,” sagte er, und verwies auf Ereignisse wie die Stromausfälle in der westlichen Ukraine als ein Beispiel für die Bedrohungen Ländern ausgesetzt.

“Die Fragen der Cyber-Sicherheit sind front-page news, so vermute ich, dass wir sehen mehr, nicht weniger, in der Zukunft, und ich hoffe, dass da der kollektive Ausbildung, die bereitgestellt wurden hier in Tallinn für die Blauen Teams in ganz Europa verteilt, dass einige der Katastrophen, die hoffentlich könnten vermieden werden”, sagte er.

Aber trotz der Organisation einer Veranstaltung zu helfen, teams zu verteidigen gegen diese Angriffe, auch er warnt vor einem zu sehen, jeden Vorfall als cyberwar.

“Wenn Sie sagen, es ist ein cyberwar, dann in internationalen Gesetz, das bedeutet, es gibt einen bewaffneten Konflikt zwischen zwei Nationen, die sich mit allen rechtlichen Konsequenzen und was das zur Folge hat, in Bezug auf Selbstverteidigung oder kollektiven Selbstverteidigung”, betonte er.

“Und wenn wir Weinen wolf die ganze Zeit und dann eigentlich wir sind in einer situation, wo Cyberangriffe ergeben würde, in der Menschen getötet werden und Sachen in die Luft gesprengt, was werden Sie ihn dann nennen? Im Grunde haben wir untergraben die Terminologie.”

Nachdem das Spiel fertig, es war alles gepackt, schnell Weg; der Ballsaal wurde zu einem Ballsaal wieder, und Berylia war gepackt für ein weiteres Jahr.

Und die teams wieder zurück zu Ihrem normalen Leben, vielleicht Fragen, wenn das nächste mal sind Sie aufgerufen, sich zu verteidigen, ein Land, wird es für real.

Download dieses Artikels als PDF (Kostenlose Registrierung erforderlich).

Siehe auch:

Regierungen und Nationalstaaten sind jetzt offiziell die Ausbildung für cyberwarfare: Ein Insider-Blick (TechRepublic)In das Geheimnis digitales Wettrüsten: angesichts der drohenden cyberwar (TechRepublic)Cyberwar und die Zukunft der Cyber-Sicherheit (ZDNet)Cybersecurity, die in einem IoT und Mobile Welt (ZDNet)

0