政府と国家はサイバーワーカーのために正式にトレーニングしています:

エストニアのタリン市は、間違いなく最高のサイバーウォーフェアシミュレーションであるNATOの「ロックドシールド」の主催者です。

この記事はもともとelaptopcomputer.comに掲載されました。

ベリリアは攻撃を受けている。再び。

大西洋の冷たい海のどこかに位置する島国は、所得の大半を占める最先端の無人機産業に依存しています。しかし、最近では無人機の研究室が未知の襲撃者のサイバー攻撃を受け、ベリリアにセキュリティ専門家の迅速な対応チームをラボに展開させ、何が起きているかを知り、攻撃をできるだけ早く停止させるよう命じられました。

2つの忙しい日に、チームは彼らのシステムへの攻撃の仕掛け、無人機のハイジャック、時には敵対的な報道からの質問と戦わなければならないでしょう。

そして、それはベリリアが攻撃を受けたのは初めてではありません。これらのサイバー攻撃は、毎年ほぼ同じ時期に起こります。架空のドローン建設国はNATO年次サイバー防衛戦争のロックガードの設定であるため、これらの侵攻は国が攻撃を受ける最後の時期ではありません。

この演習は、エストニアから、NATOのサイバーワーカー・シンク・タンク(Cooperative Cyber​​ Defense Centre of Excellence)(CCD COE)によって実行されている。 2010年から実施されているこの年次イベントは、毎日国のITシステムを保護するセキュリティ専門家の訓練を目的としています。正確なシナリオは毎年変わりますが、武装したベリリアの設定は変わらず、アーチライバルのクリムソニアもしばしば登場します。

ベリリアは架空の国であるかもしれないが、エストニア自身がこうしたデジタル攻撃の経験を最初に持っている。エストニア当局がソビエト戦没者慰霊塔を移動させようとした後、2007年には銀行と政府のシステムがハッカーから何週間も混乱した。ロシアはこの攻撃に関与していないことを否定したが、エストニアの首都タリンにあるNATOのサイバーシンクタンクの建設計画が加速した。

今年Locked Shieldsは、実際のマルウェアやデジタル攻撃からオンラインサービスや産業用制御システムを保護するために、20のチームによって保護されている1,500台の仮想化システムに対して、1,700件以上の攻撃が行われていました。

ワルガメはNATOの加盟国からの20人の青チームの守備陣を、自分たちのネットワークを破壊しようとする攻撃者の「赤いチーム」と戦う。独立した専門家の「白いチーム」がゲームシステムを運営しています。合計で、26の国の約550人が参加し、250人がタリンの中核計画チームであり、主要な活動は2日間にわたって行われます。

特別報告:サイバーウォールとサイバーセキュリティの未来

唯一の大きなサイバーウォーゲームではない。米国は毎年独自の「サイバーガード」イベントを開催しており、今年は様々な政府機関の約1,000人の選手が見られました。英国、カナダ、オーストラリアには、石油精製所、電力網、港などの架空の攻撃を扱う機関があり、イングランド銀行はロンドンの銀行全体で「Waking Shark」演習を監督しています。しかし、Locked Shieldsは、サイバー防衛最大の国際的な技術訓練としての自信を持っています。

すべてのLocked Shieldsチームは同じミッションブリーフィングを行い、同じ仮想システムセットを防御します。ゲームはエストニアからNATOの協力サイバー防衛センター(CCD COE)によって実行されているが、ほとんどのチームは自国から遠隔地にログインする。チームは同時にではあるが別々にプレーしているので、チームはいくつかの情報を共有することが許可されていますが、いくつかの面で一度に20ゲームあります。

シナリオでは、チームは無人機の研究室に落とされたばかりの迅速な反応チームとしてプレーしています。つまり、ゲームが始まったとき、彼らは守るべきシステムと敵がすでに侵害しているかどうかを正確には知らない。

彼らが保護するために呼び出されたシステムについて与えられた技術的情報でさえ、実際にはそうであるように、いたずらで誤っている可能性があり、チームが防御を準備することはさらに困難になります。

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

BeryliaとCrimsoniaはLocked Shieldsシミュレーションに関係する2つの架空の国です。

「ハッキングシナリオを使用して実際の生活からのシナリオを攻撃しようとしているので、抽象的なシミュレーションではプレイしていません。実際に遭遇するのと同じオペレーティングシステムを使用しています」Rain Ottis Dr Lockedシールド2016シナリオマスター、と述べた。

「戦争の霧がたくさんあり、あなたに起こっていることのシナリオを完全に把握していない状況で、彼らがチームとしてどのように対処しているかを見たい」

運動の過程で物事は悪化するだけです。チームは到来する攻撃に対処するだけでなく、ネットワークからの攻撃に対して責任を負う必要もあります。 「それは私たちが作ることができるほど現実的です」とOttis氏は述べています。

約12人の人々の擁護者チームは、ビジネスネットワークがどのように見えるかを現実的に表現する約2,000台のマシンを保護する必要があります。ブルーチームが維持する必要のあるサービスは、ウェブサイト、電子メール、オンラインショッピングサービスから、さまざまな種類の産業用制御システムにまで及んでいます。

その目的は、セキュリティ専門家が実生活で経験することを望んでいないような、本格的なサイバー攻撃でそれらをテストするために、防衛チームに一定のプレッシャーをかけることです。

SEE:戦争の新しい芸術:トロール、ハッカー、スパイがどのように紛争のルールを書き直しているか(elaptopcomputer.com)

「Windows 7、8、10、Apple OS Xを持っているので、ほとんどのLinuxバージョンを持ってきたので、私たちがやりたいことは、さまざまなオペレーティングシステムを持つことです。正規のオフィスでソフトウェアやハードウェアを想像してみると、それをシミュレートして何らかの形で脆弱性があることを示しています」とCCD COEのテクニカルエクササイズディレクターであるAare Reintamは述べています。

「私たちは、環境内のすべてが内部ネットワークへの目標または飛躍的なポイントになることを彼らに示したいと思っています。

つまり、スマートフォンから控えめなプリンタまですべてがターゲットになる可能性があります。 「ネットワーク上にあるすべてのものがターゲットになり、すべてを守らなければならないことを絶対に表現したい」攻撃者は攻撃するものを1つだけ見つけなければならない」

そのため、チームは標準的なPCやサーバーを保護するだけでなく、物事のインターネットもセキュリティの脅威の一部です。このシナリオでは、チームは無人機の研究室を保護しているため、直面している課題の1つは、無人機のコマンドと制御システムの制御を維持し、無人機の制御を取り戻すことです。

ロックされたシールドの参加者は、巨大な画面を中心に動き回って攻撃を分析します。

おそらく、彼らが保護する必要があるより予期しないシステムの1つは、産業用コマンドおよび制御システムです。自分のサーバールームで冷却を実行するもの。チームがその制御を失った場合、その謎の敵は熱を上げ、サーバをシャットダウンすることができます(サーバルームのシミュレーションボードから火花が出てくると、少々ドラマを追加する)。

チームはさまざまな課題に対応しています。圧倒的なサイバー攻撃に直面した場合、システムをオフラインにして保護するためにプラグを抜くことが魅力的です。しかし、それはポイントを逃すことでしょう。チームは、優先順位を付ける必要があっても、システムを維持しながら保護しなければなりません。

Reintamにとって、これはイベントの鍵の1つです:「私たちは私たちのライフスタイルを守る方法を教えています。慣れ親しんでいる暮らしを、朝起きて、あなたは水をつけてコーヒーを作ることができます。コーヒーを使ってニュースを閲覧することができます。生態系のあらゆる面に注意を払わなければならず、保護する必要があります。

赤いチームがなければ、試合はあまり遠くには行きません。それは、防御チームを囲む戦争の霧を作り出すことを目指しています。赤いチームの責任者であり、明確化されたセキュリティのCEOであるMehis Hakkaja氏によると、約60人のメンバーが防御的な青チームを「楽しむ」ことができます。赤いチームは、野生の外にある攻撃方法を使用して、可能な限り現実的な攻撃を行いますが、それでも防御できるものはあります。

この記事を雑誌形式のPDF形式でダウンロードしてください(ウェブサイトおよびelaptopcomputer.comのメンバーに無料)。

赤いチームは、青チームのシステムや脆弱性を事前に知っていて、事前にバックドアを植えていても、練習が始まるとすぐに状況が変わると彼は言った。攻撃の一部はパッチの欠落などのサイバーセキュリティの基本に基づいているが、複雑な産業用制御システムへの攻撃に加速します。

赤いチームは、秘密の「先進的な永続的な脅威」の俳優から、騒々しい、明らかに熟練していないハックティビストまで、あるいはシナリオに応じて、両方とも同時に、さまざまな典型的なハッカーグループのふりをすることができます。ゲームの計画は、チームがどれだけうまく対応しているかによって変わります。攻撃者はドキュメントを盗んでゲーム内のメディアに流出させようとするだろうが、チームがその強盗を阻むことができれば、代わりに別の方向に進む。

このようなさまざまな攻撃や脅威の俳優をさまざまな角度からプレイすることで、赤チームと主催者は、最初の防御計画が働いたかどうか、そしてコントロールと十分な状況を維持できたかどうか、概要。

Hakkaja氏は、最初の防衛戦略を立てることは良いことだが、それを即時に調整する能力はさらに重要だ」と述べている.Hakkaja氏は、より大きなイメージを見ているように、防衛を適用したり、攻撃の兆候はこれまでのところあなたを得るだけです。

ゲームの技術的側面だけでなく、チームは、攻撃からの保護、報道機関との対処方法、架空の指揮官や政治指導者への報告の程度などの法的問題の理解もテストされています。

ゲームのメディア要素では、たとえばチームは、チームを騙してあまりにも多くのことを言ったり、言いすぎるようにしている敵対的なジャーナリストに疑問を呈しても、自分たちの行動を説明し、間違ったことは、すべてゲーム内のニュースサイトでプレイされます。

テストされた別の要素は、法的問題の周りです。ハッキング、特にサイバーワーカーに関する法的イメージはしばしば不明であるため、チームは法的に行動するためにできることはすべて尽くさなければなりません。

この戦場では、机、モニター、キーボード、そして多くのケーブルのためにトレンチと銃器を交換しました。

たとえば、武力紛争中に使用される法的枠組みは、標準的なポリシングで使用されるものとは異なるため、サイバーインシデントが武力紛争のレベルまで上昇したかどうかを検討することが重要な要素です。防御側は、これらの攻撃の多くは、隠密で匿名です。マルウェアは制服を着用せず、旗を掲げることもありません。

練習中、チームの法律顧問は、ゲーム内の他のイベントと連携してテストされます。たとえば、ハッキングされた無人機を扱う際に軍の指揮官にオプションについてのアドバイスを求めるなどです。

参照:Cyber​​war、影から(Q&A)

「各軍事作戦では、司令官に選択肢を提供するという考えがあり、それらのオプションのそれぞれは、弁護士によってどの法的問題が提起されるのかを評価する必要があります。法的な観点から最良の選択です」と、Locked Shieldsの法務チームのヘッド、スウェーデン国防大学の国際法のシニア講師、Heather Harrison Dinniss博士は説明します。

ここ数年の間に、タリンマニュアルのような国際法がサイバーウォーカーにどのように適用されるかを見ているような文書が掲載され、サイバーウォーフェア周辺の法的枠組みが明確になっています。

ハリソン・ディニッス氏は、サイバーを扱っているときの難しさは、誰がその攻撃を誰が開始したのか必ずしもわからないということです」サイバーはその評価をより困難にしています。

「法律が適用されるようになった今、大いに受け入れられている」と彼女は付け加えた。しかし、まだ不確実なことが残っている。例えば、重大なサイバー攻撃が武力攻撃と同等と見なされることは一般的に認められているが、物理的に破壊的な攻撃を少なくする方法について

「解釈上の問題はまだ残っていますが、まだ空中に浮上していることは、データのみの攻撃について何をするかということです」と彼女は言います。我々は物理的なダメージを与えないものの、2012年のサウジアラムコの攻撃のように、3万台以上のデバイスを掃除するようなコンピュータシステムの拭き取りについて話している。

「物理的な害がないので、私たちはそれをどのように扱うのかという疑問が残っていますが、コンピュータを拭いて使用できなくするとどうしますか?それは十分ですか?それは力の使用ですか?それは、 “彼女は言った。

チームはまた、彼らが書類作成を行うことを確認する必要があります。

「何が起こっているのか、経営者や政府の大臣に送ることができるものについて、人が読めるような報告書を書くことができるようにしたい – 彼らが知っていることを、非技術専門家が理解できるものに凝縮する。私たちは、サイバーセキュリティコミュニティの弱点であることを何度も見てきました。私たちが使用している用語は好きです。メッセージが失われることがあり、そのために訓練するのが時々あります。

この演習では、チームコミュニケーション、チームリーダーシップ、および代表団に重点を置いています。だから、サイバー防衛の良いチームは何ですか?

最高のチームは、必要なスキルとツールを考えて準備をしている傾向があります。これらのチームは、誰がどのような役割を迅速に果たしているかを把握しているため、アクションの開始時に誰がシステムを見ているか心配する必要はありません。

勝利を収めたチームは、戦場を理解し、攻撃者が次に行うことを予測し、準備をしようとします。

ロックされたシールドは、ライブアタックマップの状態でサイバー戦士のパズルをします。

私たちは戦場を理解し、自分自身を知り、敵を知り、それに基づいて計画を立てようとしている場所を見たい」とOttis氏は付け加えた。あなたはバックバーナーに残すことができます。私たちはあなたが持っているネットワーク内で積極的に活動することを話しています。

赤いチームのHakkaja氏は同様のことを言っている:「小さな技術的な部分ではなく、大きな画像を見て、理解し、伝えることは、技術者にとってはおそらく最も難しいことである」Locked Shieldのような大規模なサイバーエクササイズは、青チームが急速に進化する状況に陥ることはほとんどありません」

しかし、チームができないことが1つあり、それは彼らの敵に対してストライクバックです。 「これは厳格に防衛的な運動であり、自分たちが持っているものを擁護してもらいたいのであれば、彼らが望むなら協力してほしい、我々は世界の他の国々と、それが非常に重大な法的影響を及ぼしているので、我々は彼らが攻撃に向かうことを望んでいません」とOttis氏は述べています。

スロバキアのチームは今年の4月末のイベントで昨年優勝したNATOとフィンランドのNATO Computer Incident Response Capability(NCIRC)チームと密接に続いた。スロバキアチームは練習のメディアチャレンジで最も高く、ドイツは法医学ゲームの上に出てきましたが、NCIRCは法律分析を提供する上で最善を尽くし、チェコ共和国はシナリオチャレンジを獲得しました。

「Locked Shields 2016のマスターを務めるThomas Svensson氏は、「ネットワークセキュリティ専門家は厳しいプレッシャーの下で、環境を監視し、社会的、政治的、法的な影響を考慮し、

技術訓練ディレクターのReintamは、NATOのどの国がサイバー防衛について、ますます心配しているか、すなわちバルト諸国を反映して、この運動に対する巨大な需要があると述べた。ロシアのサイバー攻撃が心配されているエストニアは、出生記録から不動産への膨大な量の公開データを国外の安全な場所でバックアップすることについても議論してきました。

このように、NATOは、近年、深刻なサイバー攻撃が重大なサイバー攻撃によって集団防衛条項を引き起こし、さらに最近ではサイバースペースを運用領域、つまり有望な戦場と定義することを明らかにしている。

しかし、多くのメンバーには、重要な国家インフラストラクチャに対する深刻なサイバー攻撃を認識または処理する訓練されたスタッフが不足しています。 Locked Shieldsのようなイベントは、メンバーがデジタル防衛をより真剣に受け止め、NATOが脅威を真剣に受け止めている可能性がある侵略者を示すよう奨励することを目的としています。

今、ベリリアではすべて静かです。しかし、たぶんあまり長くはないでしょう。

この記事を雑誌形式のPDF形式でダウンロードしてください(ウェブサイトおよびelaptopcomputer.comのメンバーに無料)。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン