Magyarország is részt vesz a Cyber Europe 2012 gyakorlaton

Magyarország is részt vesz a Cyber Europe 2012 gyakorlaton

Második alkalommal vesznek részt a magyarországi kiber biztonsággal foglalkozó állami szervezetek a Cyber Europe szimulációs gyakorlaton. A közös célkitűzéseknek megfelelően a hazai szereplők is a kormányzati kritikus információs infrastruktúrák ellen irányuló szimulált támadással szembeni közös fellépést és a nemzetközi koordinációt tesztelték.

A Cyber Europe 2012 egy szimulációs kibervédelmi gyakorlat, amit az Európai Unió és az Európai Szabadkereskedelmi Társulás (EFTA) tagállamai szerveztek. Az Európai Hálózat- és Információbiztonsági Ügynökség (ENISA) segítette elő a megvalósulását, amely előkészítő munkáját az Európai Bizottság belső tudományos szolgálata, a Közös Kutatóközpont (JRC) támogatta.

A gyakorlatban négy megfigyelő és 25 aktívan részt vevő ország működik közre. A Cyber Europe 2010 tanulságai alapján most először a magánszektor (pénzügy, internetszolgáltatók és e-kormányzat) is részt vesz a gyakorlaton. A gyakorlat során az Európa különböző részein található állami és magán résztvevők nemzeti szinten lépnek fel. Az állami résztvevők ugyanakkor határokon átnyúlva is együttműködnek.

A gyakorlat szervezését magyar részről a Puskás Tivadar Közalapítvány által működtetett Nemzeti Hálózatbiztonsági Központ (NHBK, nemzetközi akkreditációs nevén a CERT-Hungary) koordinálta, bevonva a hazai lakosság és vállalkozások számára kritikus e-közigazgatási szolgáltatásokat nyújtó szervezeteket, mint a Nemzeti Infrastruktúra Szolgáltató Zrt.-t (NISZ Zrt.), a Közigazgatási és Elektronikus Közszolgáltatások Központi Hivatalát (KEK-KH), illetve a Nemzeti Telekommunikációs Gerincháló (NTG) felügyeletével megbízott minisztériumot, a Nemzeti Fejlesztési Minisztériumot (NFM).

A gyakorlat során a magyar játékosok a forgatókönyv értelmében egy szimulált nagykiterjedésű szolgáltatás-megtagadással járó támadás (DDoS támadás) ellen léptek fel, amely különböző, az állampolgárok felé nyújtott, e-közigazgatási szolgáltatás elérhetetlenségét okozta. A kiber támadás felszámolása során a résztvevő hazai szervezetek tesztelni tudták belső eljárásaikat az ilyen jellegű szolgáltatás kimaradás felszámolására, illetve közös együttműködéssel, kommunikációval és információ megosztással egységesen fellépni a támadók ellen. A gyakorlat is jól példázta, hogy Magyarország jól beágyazott része az európai hálózatbiztonsági közösségnek.

A gyakorlat során szerzett tapasztalatok mindenképpen hozzájárulnak a létfontosságú információs és kommunikációs technológiai infrastruktúra biztonságának és ellenállóképességének megerősítéséhez, ezáltal a magyar állampolgárok és vállalkozások jobb és biztonságosabb kiszolgálásához.

Az ENISA hivatalos, magyar nyelvű  sajtóközleménye ITT olvasható.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2025-24200 – iOS sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
Tovább a sérülékenységekhez »