NATO CMX11 válságkezelési gyakorlat

A NATO összes tagországában egy időben, október 19-én, szerda reggel vette kezdetét a szövetség egyik legfontosabb válságkezelési gyakorlata, a NATO CMX 11, amely gyakorlat magyarországi feladatainak a Nemzeti Hálózatbiztonsági Központ (CERT-Hungary) is meghatározó szereplője a gyakorlat „civil ágában” való részvételével, incidens-kezelési koordinációs tevékenységével.

Október 19-26. között rendezik meg a NATO CMX 11 (Crisis Management Exercise 2011) elnevezésű válságkezelési gyakorlatát, amelynek célja a szövetség válságkezelési eljárásainak stratégiai politikai szintű gyakorlása.

„A CMX a NATO egyik legfontosabb gyakorlata, személyesen a NATO-főtitkár vezeti, és a magyarországi kezdéssel egy időben valamennyi NATO országban megkezdődött”, mondta el Fodor Lajos, a Honvédelmi Minisztérium közigazgatási államtitkára a megnyitót követő sajtótájékoztatón, ahol jelen volt Bába Iván, a Külügyminisztérium közigazgatási államtitkára, dr. Tóth László, a Belügyminisztérium gazdasági és informatikai ügyekért felelős helyettes államtitkára, illetve Siklósi Péter, a Honvédelmi Minisztérium védelempolitikáért és védelmi tervezésért felelős helyettes államtitkára, a gyakorlat törzsigazgatója is.

A gyakorlat forgatókönyve teljes mértékben fiktív eseményeken alapul és fiktív földrajzi környezetben játszódik: a leírt válsághelyzet a NATO kollektív védelmi feladataira koncentrál a Washingtoni Szerződés 4. és 5. cikkelye szerinti szituációban, beleértve ebbe úgy a tárgyalásos válságrendezést, mint a katonai megoldás lehetőségét is. Mindez összhangban áll a NATO 2010 novemberében rendezett lisszaboni csúcstalálkozóján elfogadott új Stratégiai Koncepcióval, így tartalmazza az ebben szereplő új biztonsági fenyegetettségek alapján fellépő helyzetek gyakoroltatását is.

A CMX ugyanakkor haderőmozgás nélküli gyakorlat, vagyis csapatok mozgatására nem kerül sor az egy hét során. A gyakorlat végrehajtó állománya a tagországok minisztériumaiból, a NATO Parancsnokság és a Stratégiai Parancsnokságok tagjaiból tevődik össze. Magyarországon a nyolc minisztérium, a négy nemzetbiztonsági szolgálat és a közmédia egyaránt részt vesznek a CMX lebonyolításában.

„Az idei gyakorlat különlegessége, hogy hosszú évek után először klasszikus értelemben vett védelmi feladatok gyakorlására is sor kerül”, mondta Fodor Lajos.
A honvedelem.hu kérdésére a tárca közigazgatási államtitkára elmondta: mivel elhalasztott gyakorlatról van szó, a felkészülés régebben tart, az előkészítésben pedig kulcsszerepet játszik a Honvédelmi Minisztérium Védelmi Hivatala. Az egyes minisztériumok közül minden tárca a szaktárca sajátosságainak megfelelően készül a végrehajtandó feladatokra. A részt vevő állomány felkészítése néhány hetet vett igénybe.

Magyarország vonatkozásában a gyakorlat célja a részvétel a NATO szerveiben folyó konzultációs és döntéshozatali folyamatban, továbbá hazánk polgári és katonai válságkezelési mechanizmusainak gyakoroltatása a konfliktushoz kapcsolódó, hazánkat közvetlenül érintő fenyegetések elhárításán keresztül.

(Katonahírek)

A Puskás Tivadar Közalapítvány (PTA) Nemzeti Hálózatbiztonsági Központja (CERT-Hungary) ugyancsak részese a gyakorlatnak, egyrészt a „CERT-ágon” a külföldi tulajdonú magyarországi szervezeteket érő internetes támadások kezelésében, másrészt az „OIHF -ágon” (OIHF = a PTA által üzemeltetett Országos Informatikai és Hírközlési Főügyelet), egy szintén külföldi tulajdonú veszélyeztetett magyar telekommunikációs szolgáltató üzemzavar információinak megosztásával. Az NHBK a gyakorlat során szorosan együttműködik a gyakorlat magyarországi irányítását végző HM illetékes szerveivel, az NFM-mel, az NMHH-val és a nemzetközi CERT közösség képviselőivel is.


Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »