A Kibervédelmi Intézet megrendezte első nemzeti gyakorlatát

Egynapos kibervédelmi gyakorlat zajlott a Nemzeti Kibervédelmi Intézet szervezésében, melyen több állami és nem állami partner is részt vett. Az esemény célja a kommunikációs csatornák és a sajtóval való kapcsolattartás tesztelésén túl a kibertérből érkező incidensek elemzésének gyakorlása volt.

A Nemzeti Kibervédelmi Intézet 2017. december 14-én tartotta meg a HunEX 2017 elnevezésű kibervédelmi gyakorlatát, amely során egy valósághű eseménysorozat került szimulálásra.

A történetvezetés szerint Attackia országához köthető hacktivista csoportok – egy, az országuk számára kedvezőtlen nemzetközi bírósági döntést követően – támadássorozatot indítanak Defendia országa, illetve annak intézményei ellen. Ennek eredményeképpen elérhetetlenné teszik az intézmények weboldalát, bizonyos esetekben meg is változtatják azokat, sőt még egy zsarolóvírus is terjedni kezd Defendiában.

A két ország (Defendia és Attackia) között kialakuló konfliktus a többségében (> 90 %-ban) Defendia alatt található artézi vízkészlet kitermelését szabályozó kétoldalú megállapodás Attakia általi felrúgására vezethető vissza. Attakia ugyanis a szerződésben foglaltak ellenére – és ezzel Defendia vízellátását is veszélyeztetve – olyan mennyiségű víz kitermelését kezdte meg, amely messze túllépi a rájuk eső hányadot, és amelynek következtében több, Defendia területén található kút elapadt.

Defendia az ügy rendezése érdekében választott bírósághoz fordult, amely Defendia javára döntött, egyúttal kötelezte Attackiát a termelés drasztikus visszaszorítására. Az ítélet kihirdetésével szinte egy időben ismeretlen – de egyértelműen Attakiához köthető – hacktivista csoportok több fórumon keresztül is ellencsapásokat helyeztek kilátásba.

A gyakorlat kezdetén a fenyegetés valóra válik, melynek első lépéseként több intézmény weboldalát DDoS támadás éri, amelyet még további, egyéb jellegű biztonsági események (pl. weblaprongálás, zsarolóvírus terjesztése) is követnek.

A gyakorlat elsődleges célja az volt, hogy egy komplex, incidenskezelési és technikai szempontból is érdekes és tanulságos, célzott jellegű hacktivista támadás szimulálásán keresztül a résztvevők begyakorolják saját eljárásrendjüket – kiemelten az incidenskezelés vonatkozásában –, valamint teszteljék meglévő kommunikációs csatornáikat és a sajtóval való kapcsolattartást egyaránt. Ez utóbbi érdekében egy zárt hírportál is elkészítésre került, ahol folyamatosan frissültek a sajtóhírek (valós napi hírek között „rejtettük” el a gyakorlathoz kapcsolódó cikkeket) a gyakorlat napján, valamint minden intézmény kapott írásos, illetve telefonos sajtómegkeresést is.

Bár a gyakorlat egynapos volt, a szereplők mégis számos kihívással szembesültek a rendelkezésre álló idő alatt. A gyakorlat során több mint 10 technikai feladat, különböző sajtómegkeresések és egyéb többletinformációk lekezelése volt a résztvevők feladata.

Résztvevők:

  • Hungaro DigiTel Kft./Antenna Hungária Zrt.
  • Invitel Csoport (Invitel Zrt. és Invitech Megoldások Zrt.)
  • Katonai Nemzetbiztonsági Szolgálat Kibervédelmi Központja
  • Kormányzati Informatikai Fejlesztési Ügynökség NIIF/HUNGARNET CSIRT
  • Magyar Telekom Nyrt.
  • MTA Sztaki ISZT HunCERT
  • MVM NET Távközlési Szolgáltató Zrt.
  • Nemzeti Útdíjfizetési Szolgáltató Zrt.
  • NISZ Nemzeti Infokommunikációs Szolgáltató Zrt.
  • Telenor Magyarország Zrt.

 


Legfrissebb sérülékenységek
CVE-2022-38063 – social login wp project / social login wp sérülékenysége
CVE-2023-25280 – dlink / dir820la1 firmware sérülékenysége
CVE-2023-28466 – Linux Kernel sérülékenysége
CVE-2023-28097 – OpenSIPS sérülékenysége
CVE-2023-28098 – OpenSIPS sérülékenysége
CVE-2023-28099 – OpenSIPS sérülékenysége
CVE-2022-44580 – RichPlugins Plugin For Google Reviews for WordPress sérülékenysége
CVE-2023-27239 – tenda / ax3 firmware sérülékenysége
CVE-2023-27240 – tenda / ax3 firmware sérülékenysége
CVE-2023-1327 – NETGEAR RAX30 Firmware sérülékenysége
Tovább a sérülékenységekhez »