Cyber Europe 2010 gyakorlat

Számítógépes támadást kivédő szimulációs gyakorlatot tartott november 4-én az Európai Unió “Cyber Europe 2010” névvel – Magyarországot a Puskás Tivadar Közalapítvány által működtetett Nemzeti Hálózatbiztonsági Központ (CERT-Hungary) képviselte.

A “Cyber Europe 2010” gyakorlat során a szakértők több EU-tagállamra kiterjedő, létfontosságú online szolgáltatások ellen indított szimulált hackertámadás ellen próbáltak védekezni. A szimulációs forgatókönyv szerint a gyakorlatban részt vevő európai országok közötti internetkapcsolat fokozatosan megszűnik vagy jelentősen lelassul. A hálózati összeomlás elkerülése érdekében a tagállamoknak együtt kell működniük egymással.

A gyakorlatot az uniós tagállamok szervezték az Európai Unió Hálózati és Információ Biztonsági Hivatala  (ENISA) és a Közös Kutatóközpont (JRC) támogatásával. A 27 tagállam mellett aktív félként vagy megfigyelőként részt vett benne Izland, Norvégia és Svájc is. Az egyes országokból különböző hatóságok – hírközlési minisztériumok, a kritikus informatikai infrastruktúra védelmét ellátó hatóságok, válságkezelő szervezetek, a nemzeti számítógépes biztonsági incidensekkel foglalkozó csoportok (kormányzati CERT-ek, CSIRT-ök), nemzeti információbiztonsági hatóságok, valamint bűnüldözési és hírszerzési szervek vettek részt a gyakorlatban. A maga nemében ez volt az első ilyen átfogó európai gyakorlat kibernetikai támadás kivédésére.

A gyakorlat során a szimulált támadás által érintett hálózati csomópontokról át kellett irányítani az internetes forgalmat, ellenkező esetben a polgárok, vállalkozások, illetve közintézmények nem, vagy csak nehezen férnek hozzá online szolgáltatásokhoz, így például az elektronikus kormányzati oldalakhoz. A tagországok egymás után szembesültek egyre súlyosabb hozzáférési problémákkal, és megoldást csak a gyors, hatékony együttműködés, a közös reagálás hozhatott. A gyakorlat elsődleges értékelése során a résztvevők rámutattak, hogy a közös fellépés és információmegosztás, illetve a megbízható kapcsolati pontok kiépítése nagyban hozzájárulhat egy átfogó incidens kezeléséhez.

Magyarországot ezen nemzetközi gyakorlaton is – a rá vonatkozó kormányrendelet alapján – a Puskás Tivadar Közalapítvány által működtetett Nemzeti Hálózatbiztonsági Központ  (CERT-Hungary) képviselte, szimulálva az éles helyzet esetén szükséges magyarországi intézmények, hatóságok közötti kommunikációt ill. eljárásokat. A részletesen előre nem ismert feladatok tekintetében a Központ nyolc külföldi partnerrel tartotta folyamatosan a kapcsolatot és vonta be szükség esetén a magyar hatóságokat is. A gyakorlatot követő EU szintű első értékelések alapján a magyar részvétel ill. együttműködési képesség – több ország mellett – dicséretet kapott.

A gyakorlat tapasztalatai rámutattak arra, hogy nemzeti szinten van még Magyarországnak (is) bőven teendője az információbiztonsági incidenskezelési, a kritikus informatikai infrastruktúrák kormányzati szintű védelmi koordinációs eljárási szabályainak kidolgozásában; bizonyos nemzeti információbiztonsági funkciók kialakításában; és ezeken alapulva a felkészülésben, a gyakorlatokon alapuló védelmi képesség fenntartásában.


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »