A Kibervédelmi Intézet megrendezte első nemzeti gyakorlatát

Egynapos kibervédelmi gyakorlat zajlott a Nemzeti Kibervédelmi Intézet szervezésében, melyen több állami és nem állami partner is részt vett. Az esemény célja a kommunikációs csatornák és a sajtóval való kapcsolattartás tesztelésén túl a kibertérből érkező incidensek elemzésének gyakorlása volt.

A Nemzeti Kibervédelmi Intézet 2017. december 14-én tartotta meg a HunEX 2017 elnevezésű kibervédelmi gyakorlatát, amely során egy valósághű eseménysorozat került szimulálásra.

A történetvezetés szerint Attackia országához köthető hacktivista csoportok – egy, az országuk számára kedvezőtlen nemzetközi bírósági döntést követően – támadássorozatot indítanak Defendia országa, illetve annak intézményei ellen. Ennek eredményeképpen elérhetetlenné teszik az intézmények weboldalát, bizonyos esetekben meg is változtatják azokat, sőt még egy zsarolóvírus is terjedni kezd Defendiában.

A két ország (Defendia és Attackia) között kialakuló konfliktus a többségében (> 90 %-ban) Defendia alatt található artézi vízkészlet kitermelését szabályozó kétoldalú megállapodás Attakia általi felrúgására vezethető vissza. Attakia ugyanis a szerződésben foglaltak ellenére – és ezzel Defendia vízellátását is veszélyeztetve – olyan mennyiségű víz kitermelését kezdte meg, amely messze túllépi a rájuk eső hányadot, és amelynek következtében több, Defendia területén található kút elapadt.

Defendia az ügy rendezése érdekében választott bírósághoz fordult, amely Defendia javára döntött, egyúttal kötelezte Attackiát a termelés drasztikus visszaszorítására. Az ítélet kihirdetésével szinte egy időben ismeretlen – de egyértelműen Attakiához köthető – hacktivista csoportok több fórumon keresztül is ellencsapásokat helyeztek kilátásba.

A gyakorlat kezdetén a fenyegetés valóra válik, melynek első lépéseként több intézmény weboldalát DDoS támadás éri, amelyet még további, egyéb jellegű biztonsági események (pl. weblaprongálás, zsarolóvírus terjesztése) is követnek.

A gyakorlat elsődleges célja az volt, hogy egy komplex, incidenskezelési és technikai szempontból is érdekes és tanulságos, célzott jellegű hacktivista támadás szimulálásán keresztül a résztvevők begyakorolják saját eljárásrendjüket – kiemelten az incidenskezelés vonatkozásában –, valamint teszteljék meglévő kommunikációs csatornáikat és a sajtóval való kapcsolattartást egyaránt. Ez utóbbi érdekében egy zárt hírportál is elkészítésre került, ahol folyamatosan frissültek a sajtóhírek (valós napi hírek között „rejtettük” el a gyakorlathoz kapcsolódó cikkeket) a gyakorlat napján, valamint minden intézmény kapott írásos, illetve telefonos sajtómegkeresést is.

Bár a gyakorlat egynapos volt, a szereplők mégis számos kihívással szembesültek a rendelkezésre álló idő alatt. A gyakorlat során több mint 10 technikai feladat, különböző sajtómegkeresések és egyéb többletinformációk lekezelése volt a résztvevők feladata.

Résztvevők:

  • Hungaro DigiTel Kft./Antenna Hungária Zrt.
  • Invitel Csoport (Invitel Zrt. és Invitech Megoldások Zrt.)
  • Katonai Nemzetbiztonsági Szolgálat Kibervédelmi Központja
  • Kormányzati Informatikai Fejlesztési Ügynökség NIIF/HUNGARNET CSIRT
  • Magyar Telekom Nyrt.
  • MTA Sztaki ISZT HunCERT
  • MVM NET Távközlési Szolgáltató Zrt.
  • Nemzeti Útdíjfizetési Szolgáltató Zrt.
  • NISZ Nemzeti Infokommunikációs Szolgáltató Zrt.
  • Telenor Magyarország Zrt.

 


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »