NATO CMX11 válságkezelési gyakorlat

A NATO összes tagországában egy időben, október 19-én, szerda reggel vette kezdetét a szövetség egyik legfontosabb válságkezelési gyakorlata, a NATO CMX 11, amely gyakorlat magyarországi feladatainak a Nemzeti Hálózatbiztonsági Központ (CERT-Hungary) is meghatározó szereplője a gyakorlat „civil ágában” való részvételével, incidens-kezelési koordinációs tevékenységével.

Október 19-26. között rendezik meg a NATO CMX 11 (Crisis Management Exercise 2011) elnevezésű válságkezelési gyakorlatát, amelynek célja a szövetség válságkezelési eljárásainak stratégiai politikai szintű gyakorlása.

„A CMX a NATO egyik legfontosabb gyakorlata, személyesen a NATO-főtitkár vezeti, és a magyarországi kezdéssel egy időben valamennyi NATO országban megkezdődött”, mondta el Fodor Lajos, a Honvédelmi Minisztérium közigazgatási államtitkára a megnyitót követő sajtótájékoztatón, ahol jelen volt Bába Iván, a Külügyminisztérium közigazgatási államtitkára, dr. Tóth László, a Belügyminisztérium gazdasági és informatikai ügyekért felelős helyettes államtitkára, illetve Siklósi Péter, a Honvédelmi Minisztérium védelempolitikáért és védelmi tervezésért felelős helyettes államtitkára, a gyakorlat törzsigazgatója is.

A gyakorlat forgatókönyve teljes mértékben fiktív eseményeken alapul és fiktív földrajzi környezetben játszódik: a leírt válsághelyzet a NATO kollektív védelmi feladataira koncentrál a Washingtoni Szerződés 4. és 5. cikkelye szerinti szituációban, beleértve ebbe úgy a tárgyalásos válságrendezést, mint a katonai megoldás lehetőségét is. Mindez összhangban áll a NATO 2010 novemberében rendezett lisszaboni csúcstalálkozóján elfogadott új Stratégiai Koncepcióval, így tartalmazza az ebben szereplő új biztonsági fenyegetettségek alapján fellépő helyzetek gyakoroltatását is.

A CMX ugyanakkor haderőmozgás nélküli gyakorlat, vagyis csapatok mozgatására nem kerül sor az egy hét során. A gyakorlat végrehajtó állománya a tagországok minisztériumaiból, a NATO Parancsnokság és a Stratégiai Parancsnokságok tagjaiból tevődik össze. Magyarországon a nyolc minisztérium, a négy nemzetbiztonsági szolgálat és a közmédia egyaránt részt vesznek a CMX lebonyolításában.

„Az idei gyakorlat különlegessége, hogy hosszú évek után először klasszikus értelemben vett védelmi feladatok gyakorlására is sor kerül”, mondta Fodor Lajos.
A honvedelem.hu kérdésére a tárca közigazgatási államtitkára elmondta: mivel elhalasztott gyakorlatról van szó, a felkészülés régebben tart, az előkészítésben pedig kulcsszerepet játszik a Honvédelmi Minisztérium Védelmi Hivatala. Az egyes minisztériumok közül minden tárca a szaktárca sajátosságainak megfelelően készül a végrehajtandó feladatokra. A részt vevő állomány felkészítése néhány hetet vett igénybe.

Magyarország vonatkozásában a gyakorlat célja a részvétel a NATO szerveiben folyó konzultációs és döntéshozatali folyamatban, továbbá hazánk polgári és katonai válságkezelési mechanizmusainak gyakoroltatása a konfliktushoz kapcsolódó, hazánkat közvetlenül érintő fenyegetések elhárításán keresztül.

(Katonahírek)

A Puskás Tivadar Közalapítvány (PTA) Nemzeti Hálózatbiztonsági Központja (CERT-Hungary) ugyancsak részese a gyakorlatnak, egyrészt a „CERT-ágon” a külföldi tulajdonú magyarországi szervezeteket érő internetes támadások kezelésében, másrészt az „OIHF -ágon” (OIHF = a PTA által üzemeltetett Országos Informatikai és Hírközlési Főügyelet), egy szintén külföldi tulajdonú veszélyeztetett magyar telekommunikációs szolgáltató üzemzavar információinak megosztásával. Az NHBK a gyakorlat során szorosan együttműködik a gyakorlat magyarországi irányítását végző HM illetékes szerveivel, az NFM-mel, az NMHH-val és a nemzetközi CERT közösség képviselőivel is.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-4885 – Progress WhatsUp Gold Path Traversal sebezhetősége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
Tovább a sérülékenységekhez »