الحكومات والحكومات القومية الآن تدريب رسميا للحرب السيبرانية: نظرة داخل

مدينة تالين، استونيا بمثابة مضيف للناتو “الدروع المقفلة”، يمكن القول إن رئيس الوزراء محاكاة الحرب السيبرانية.

نشرت هذه المقالة أصلا على elaptopcomputer.com.

بريليا تتعرض للهجوم. مرة أخرى.

وتعتمد الدولة الجزيرة، الواقعة في مكان ما في المياه الباردة للمحيط الأطلسي، على صناعة الطائرات بدون طيار على أحدث طراز في جزء كبير من دخلها. لكن مختبرات أبحاث الطائرات بدون طيار كانت قد تعرضت مؤخرا لهجوم إلكتروني من مهاجمين مجهولين، مما أجبر بريليا على نشر فرق الرد السريع من خبراء الأمن على مختبراتها، وذلك بناء على أوامر لمعرفة ما يحدث، ووقف الهجمات في أسرع وقت ممكن.

وخلال أكثر من يومين مضطرين، سيتعين على الفرق أن تتصدى لهجمات متصاعدة على أنظمتها، وخطف طائراتها بدون طيار، وأسئلة من صحافة معادية أحيانا.

وليست هذه هي المرة الأولى التي تتعرض فيها بريليا للهجوم: الغرابة تحدث هذه الحوادث السيبرانية كل عام في نفس الوقت تقريبا. ولن تكون هذه الغارات هي المرة الأخيرة التي تتعرض فيها البلاد للهجوم إما لأن البلد الخيالي لبناء الطائرات بدون طيار هو الإعداد لمناورات الدفاع السيبراني السنوية لمنظمة حلف شمال الأطلسي (الناتو).

يتم تشغيل هذه العملية من استونيا من قبل منظمة حلف شمال الأطلسي في الحرب الحربية مركز التفكير، ومركز الدفاع سايبر التعاونية للتميز (كسد سو). ويهدف هذا الحدث السنوي الذي يستمر منذ عام 2010 إلى تدريب خبراء الأمن الذين يحميون أنظمة تكنولوجيا المعلومات على أساس يومي. في حين أن السيناريو الدقيق يتغير كل عام، الإعداد – بيريليا محاصر – لا يزال هو نفسه، وكريمسونيا المنافس القوس غالبا ما يجعل مظهر أيضا.

بريليا قد تكون حالة خيالية، ولكن إستونيا نفسها لديها خبرة مباشرة من هذا النوع من الهجمات الرقمية: مرة أخرى في عام 2007 عانت بنوكها وأنظمتها الحكومية أسابيع من انقطاع من قراصنة بعد أن اقترحت السلطات الاستونية نقل نصب تذكاري الحرب السوفياتي. ونفت روسيا اى تورط فى الهجمات، بيد ان الحادث عجل بخطط لتشكيل مركز للفضاء السيبرانى للناتو يقع فى العاصمة الاستونية تالين.

هذا العام شهدت الدروع المقفلة أكثر من 1700 هجمة نفذت ضد 1500 أنظمة افتراضية محمية من قبل 20 فريقا، والتي كان على حدة للدفاع عن الخدمات عبر الإنترنت وأنظمة التحكم الصناعي ضد البرامج الضارة الحقيقية والهجمات الرقمية.

تدور المناورات على 20 فريقا “فريقا زرقاء” من المدافعين من الدول الأعضاء في الناتو، ضد “فريق أحمر” من المهاجمين الذين يحاولون تعطيل شبكاتهم. وهناك فريق أبيض مستقل من الخبراء يدير أنظمة اللعبة. وفي المجموع، تشمل هذه العملية حوالي 550 شخصا عبر 26 جنسية، 250 منهم فريق التخطيط الأساسي في تالين، حيث يتم العمل الرئيسي على مدى يومين.

تقرير خاص: الحرب السيبرانية ومستقبل الأمن السيبراني

انها ليست الوحيدة لعبة الحرب السيبرانية. تدير الولايات المتحدة الأمريكية فعالياتها الخاصة بحرس “سايبر غوارد” كل عام، حيث شهد هذا العام حوالي 1000 لاعب من مختلف الوكالات الحكومية. ومن بين المشاركين في هذا المؤتمر المملكة المتحدة وكندا وأستراليا، وكلها تتعامل مع هجوم خيالي على مصفاة النفط وشبكات الكهرباء والموانئ، في حين أن بنك انجلترا أشرف على تمارين “واكينغ شارك” عبر البنوك في لندن. ومع ذلك، يصف الدرع المقفل نفسه بأنه أكبر عملية دولية للدفاع السيبراني التقني.

جميع الفرق الدروع مقفل الحصول على نفس الإحاطة مهمة، ونفس مجموعة من الأنظمة الافتراضية للدفاع. في حين يتم تشغيل اللعبة من استونيا من قبل حلف الناتو التعاونية مركز الدفاع عن التميز (كسد سو)، معظم الفرق تسجيل الدخول عن بعد من بلدانهم. الفرق تلعب في وقت واحد ولكن بشكل منفصل، لذلك هو في بعض النواحي 20 مباراة في وقت واحد، على الرغم من أن الفرق يسمح لتبادل بعض المعلومات.

في السيناريو، تلعب الفرق كفريق رد سريع تم إسقاطه للتو في مختبر أبحاث الطائرات بدون طيار. وهذا يعني عندما تبدأ اللعبة، أنهم لا يعرفون حتى بالضبط ما هي النظم لديهم للدفاع، وعما إذا كان خصمهم تمكنت بالفعل من خرق أي.

حتى المعلومات التقنية التي يتم تقديمها عن الأنظمة التي تم استدعاؤها لحماية – كما هو الحال في الحياة الحقيقية – غير المطابقة للمواصفات وربما غير صحيحة، مما يجعل من الصعب على الفرق لإعداد دفاعاتهم.

الأمن؛ مكتب التحقيقات الفدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثغرات الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس مجلس أمن أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون لسيبر استجابة الطوارئ من قبل الوكالة الحكومية الدولية

بريليا و كريمسونيا هما البلدان الخيالية المشاركة في محاكاة الدروع المغلقة.

“نحن نحاول استخدام سيناريوهات القرصنة والسيناريوهات الهجومية التي يتم أخذها من الحياة الحقيقية، لذلك نحن لا يلعبون على محاكاة مجردة، ونحن في الواقع باستخدام نفس أنظمة التشغيل التي سوف تواجه في الحياة الحقيقية” الدكتور رين أوتيس، مغلق شيلدز 2016 سيد السيناريو، وقال.

وقال “نريد ان نرى كيف يتعاملون مع انفسهم كفريق فى حالة يكون فيها الكثير من ضباب الحرب حيث لا يكون لديك رؤية كاملة لسيناريو الامور التى تحدث لك”.

على مدى ممارسة هذه الأمور فقط تزداد سوءا. ليس فقط الفرق لديها للتعامل مع الهجمات الواردة، لديهم أيضا للتعامل مع تلقي اللوم على الهجمات القادمة من شبكاتهم. وقال أوتيس: “إنه واقعي كما يمكننا أن نجعله”.

يجب على فرق المدافعين – كل من حوالي اثني عشر شخصا – حماية حوالي 2000 آلة تشكل تمثيل واقعي لما ستبدو عليه شبكة الأعمال. خدمات الفرق الزرقاء لديها للحفاظ على مجموعة من المواقع والبريد الإلكتروني، وخدمات التسوق عبر الإنترنت، وأنواع مختلفة من أنظمة التحكم الصناعية.

والهدف من ذلك هو وضع ضغط مستمر على فرق الدفاع، لاختبارهم مع نوع من الهجوم السيبراني على نطاق واسع أن تصلب المتخصصين في مجال الأمن نأمل أن لا تواجه أبدا في الحياة الحقيقية.

انظر: الفن الجديد للحرب: كيف المتصيدون والقراصنة والجواسيس وإعادة كتابة قواعد الصراع (elaptopcomputer.com)

“لدينا كل شيء في هناك، لدينا ويندوز 7، 8، 10، لدينا أبل أوس X، جلبنا في معظم إصدارات لينكس، لذلك ما نريد القيام به هو وجود مجموعة واسعة من أنظمة التشغيل.كل ما يمكنك تخيل في مكتب منتظم، وجميع البرامج والأجهزة، ونحن نحاول محاكاة ذلك وتبين أن في بعض الطريق أنها يمكن أن تكون ضعيفة “، وقال آري رينتام، مدير ممارسة التقنية كسد مجلس أوروبا.

واضاف “نريد ان نوضح لهم كل ما لديك في البيئة يمكن ان يكون هدفا او نقطة قفز الى الشبكات الداخلية”.

وهذا يعني أن كل شيء من الهواتف الذكية إلى الطابعات المتواضعة يمكن أن يكون هدفا. وقال “نريد ان نعبر عن ان كل ما لديك في الشبكة يمكن ان يكون هدفا، وأن يكون لديك للدفاع عن كل شيء، ويجب على المهاجمين العثور على شيء واحد فقط للهجوم”.

على هذا النحو، الفرق ليس لديها فقط لحماية أجهزة الكمبيوتر القياسية أو الخوادم، وإنترنت الأشياء هو جزء من التهديد الأمني ​​أيضا. في هذا السيناريو، تقوم الفرق بحماية مختبر أبحاث الطائرات بدون طيار، لذلك فإن أحد التحديات التي تواجهها هو الحفاظ على السيطرة على نظام القيادة والسيطرة للطائرات بدون طيار – واستعادة السيطرة على الطائرات بدون طيار إذا فقدت.

يحاصر المشاركون الدروع المقفلة حول شاشات عملاقة من البيانات لتحليل الهجمات في الحركة.

ولعل أحد الأنظمة غير المتوقعة التي تحتاج إلى حمايتها هو نظام القيادة والتحكم الصناعي. واحد الذي يدير التبريد في غرفة الخادم الخاصة بهم. إذا فقدت الفرق السيطرة على ذلك، ثم أعدائهم الغامض يمكن أن تتحول حتى الحرارة، وإغلاق الخوادم الخاصة بهم إلى أسفل (لإضافة الدراما قليلا إلى الإجراءات عندما يحدث هذا الشرر تبادل لاطلاق النار من مجلس محاكاة غرفة الخادم).

تستجيب الفرق للتحديات بشكل مختلف، وهناك خيار مغري بالطبع عند مواجهة هجوم سيبراني ساحق هو سحب القابس – لحماية الأنظمة عن طريق أخذها في وضع عدم الاتصال. ولكن هذا لن يفوت هذه النقطة: يجب أن تكون الفرق قادرة على حماية الأنظمة مع الاحتفاظ بها وتشغيلها، حتى إذا كان عليها أن تعطي الأولوية.

ل رينتام، وهذا هو واحد من مفاتيح لهذا الحدث: “نحن نعلمهم كيفية حماية نمط حياتنا، علينا أن نتأكد من أن نمط الحياة التي كنا نستخدمها، أن تستيقظ في الصباح وأنت تتحول على الخاص بك الأضواء، التي تقوم بتشغيل المياه ويمكن أن تجعل نفسك القهوة، التي يمكنك تصفح الأخبار مع القهوة الخاصة بك … عليك أن تولي اهتماما لكل جانب من جوانب النظام البيئي وعليك حمايته. ”

اللعبة لن تحصل بعيدا جدا دون الفريق الأحمر، الذي يهدف إلى خلق هذا الضباب من الحرب التي تحيط فرق الدفاع. وقال ميهيس هكاجا، رئيس الفريق الأحمر والرئيس التنفيذي لشركة “كلاريفيد سيكيوريتي” إنه يضم نحو 60 عضوا “للترفيه” عن الفريق الأزرق المدافع. يستخدم الفريق الأحمر أساليب الهجوم التي هي في البرية لجعل الهجمات واقعية قدر الإمكان، على الرغم من تلك التي يمكن الدفاع عنها ضد.

تحميل هذه المادة كملف بدف في شكل مجلة (مجانا إلى الموقع وأعضاء elaptopcomputer.com).

على الرغم من أن الفريق الأحمر يعرف معظم أنظمة الفريق الأزرق ونقاط الضعف قبل ذلك، بل وقد زرع قبل الظهر، يتغير الوضع بسرعة بمجرد بدء التمرين، وقال: بعض الهجمات تقوم على أساسيات الأمن السيبراني مثل بقع مفقودة ولكن يمكن بسرعة وتسريع الهجمات على أنظمة التحكم الصناعية المعقدة.

يمكن للفريق الأحمر أن يدعي أن مختلف مجموعات القراصنة النموذجية – من الفاعلين المتخلفين “التهديد المستمر” إلى هاكتيفيستس صاخبة وعلى ما يبدو أقل مهارة – أو ربما في الوقت نفسه، وهذا يتوقف على السيناريو. تتغير خطة اللعبة اعتمادا على مدى استجابة الفرق. سيحاول المهاجمون القيام بأشياء مثل سرقة الوثائق التي يتم تسريبها بعد ذلك إلى وسائل الإعلام في اللعبة، ولكن إذا تمكنت الفرق من إحباط ذلك الصاب ثم يذهب اللعبة في اتجاه آخر بدلا من ذلك.

اللعب من خلال مجموعة متنوعة من الهجمات والجهات الفاعلة التهديد من زوايا مختلفة يسمح للفريق الأحمر والمنظمين لتقييم الفرق الزرقاء على قدرتها على ملاحظة والرد، ما إذا كانت خطة دفاعية الأولية عملت، وما إذا كانت تمكنت من الاحتفاظ بالسيطرة وظرفية كافية نظرة عامة.

إن وجود استراتيجية جيدة للدفاع الأولي جيد، ولكن القدرة على ضبطها على ذبابة هو أكثر أهمية “، وقال هكاجا، كما يرى الصورة الأكبر،” لأن مجرد عرقلة ومحاولة عمياء لتطبيق الدفاعات، أو رؤية فقط بعض مؤشرات الهجوم فقط يحصل لك حتى الآن.

فضلا عن الجوانب الفنية للعبة، يتم اختبار الفرق أيضا على فهمهم للقضايا القانونية التي تنطوي عليها حماية ضد الهجمات، وكيف يتعاملون مع الصحافة، وكيف جيدا أنها تقدم تقارير إلى قادتهم الخيالية أو القادة السياسيين.

في العنصر الإعلامي للعبة، على سبيل المثال يجب أن تكون الفرق قادرة على شرح أفعالهم ووضع وجهات نظرهم بدقة، حتى عندما يتم استجوابهم من قبل الصحفيين المعادين الذين يحاولون خداع الفرق في القول كثيرا أو يقولون شيء خاطئ، وكلها تلعب على موقع الأخبار في اللعبة.

وهناك عنصر آخر تم اختباره يتعلق بالقضايا القانونية. الصورة القانونية حول القرصنة، والحرب السيبرانية على وجه الخصوص، غالبا ما تكون غير واضحة، وبالتالي فإن على الفرق أن تفعل كل ما في وسعها لضمان أنها تتصرف بشكل قانوني.

وتداولت هذه المعركة الخنادق والأسلحة النارية للمكاتب والشاشات ولوحات المفاتيح والكثير من الكابلات.

فعلى سبيل المثال، يختلف الإطار القانوني المستخدم أثناء النزاعات المسلحة عن الإطار القانوني المستخدم في عمليات الشرطة الموحدة، ولذلك فإن العمل على ما إذا كان الحادث السيبراني قد ارتفع إلى مستوى النزاع المسلح هو عامل أساسي، وهو أمر يصعب على المدافعين أن يعملوا فيه متى وكثير من هذه الهجمات هي التخفي ومجهول. لا ترتدي البرامج الضارة الزي الموحد أو تحمل العلم.

خلال هذه الممارسة، يتم اختبار المستشارين القانونيين على الفريق، في كثير من الأحيان بالتنسيق مع الأحداث الأخرى في اللعبة: على سبيل المثال، يطلب منها إعطاء القادة العسكريين المشورة بشأن خياراتهم عند التعامل مع طائرات بدون طيار اختراق.

سي: الحرب السيبرانية، من الظلال (Q & A)

“في كل عملية عسكرية الفكرة هي الحصول على القائد الخيارات للاختيار من بينها، وكل من هذه الخيارات تحتاج إلى تقييم من قبل محام ليقول ما هي القضايا القانونية التي يثيرونها، هل هو قانوني في المقام الأول، وهو أفضل خيار من وجهة النظر القانونية “، ويوضح الدكتور هيذر هاريسون دينيس، رئيس الفريق القانوني الدرع المقفل والمحاضر الرئيسي في القانون الدولي في جامعة الدفاع السويدية.

في السنوات القليلة الماضية فقط، مع نشر وثائق مثل دليل تالين الذي ينظر في كيفية تطبيق القانون الدولي على الحرب السيبرانية – أصبح الإطار القانوني حول الحرب السيبرانية أكثر وضوحا.

وقال هاريسون دينيس إن الصعوبة التي تواجهها في التعامل مع الإنترنت هي بالطبع لا تعرف بالضرورة من هو الذي يطلق الهجوم “. ويجعل سايبر هذا التقييم أكثر صعوبة.

وأضافت “هناك قبول أكبر بكثير الآن أن القانون ينطبق”، على الرغم من أنه لا تزال هناك أشياء غير مؤكدة: على سبيل المثال، في حين أنه من المتفق عليه عموما أن هجوم سيبراني خطير يمكن اعتبار ما يعادل هجوم مسلح، وهناك اتفاق أقل حول كيفية التعامل مع هجمات أقل مدمرة جسديا.

واضافت “لا تزال هناك قضايا للتفسير، الامر الذى لا يزال فى الهواء هو ما نقوم به حول الهجمات فقط على البيانات”. نحن نتحدث عن تلك التي لا تسبب أي ضرر مادي ولكن مسح أنظمة الكمبيوتر، مثل الهجوم على أرامكو السعودية في عام 2012 الذي محو أكثر من 30،000 جهاز.

“لا تزال هناك مسألة كيف نتعامل مع ذلك لأنه لا يوجد ضرر مادي، ماذا تفعل عندما تمسح الحواسيب وجعلها غير صالحة للاستعمال، هل هذا كاف؟ هل هذا استخدام للقوة؟ لا يزال هناك خلاف كبير حول [ أن] “، قالت.

كما يتعين على الفرق التأكد من قيامهم بالأوراق.

“نحن نريد منهم أن يكونوا قادرين على كتابة تقارير يمكن قراءتها بشريا حول ما يجري، وهو أمر يمكن أن يرسلونه إلى مدير أو وزير حكومي – لذلك تكثف ما يعرفونه في شيء يمكن أن يفهمه خبير غير تقني، لأن لقد رأينا مرارا وتكرارا أن هذه نقطة ضعيفة في مجتمع الأمن السيبراني، ونحن نحب اللغة التي نستخدمها، وأحيانا السبب في فقدان الرسالة، ونحن ندرب لذلك “، قال سيد السيناريو أوتيس.

هذه الممارسة يضع الكثير من التركيز على الاتصالات الفريق، قيادة الفريق، والتفويض. فما الذي يجعل فريق الدفاع السيبراني جيد؟

أفضل الفرق تميل إلى القيام ببعض التحضير من خلال التفكير من خلال المهارات والأدوات التي سوف تحتاج إليها. وعادة ما تعرف تلك الفرق من الذي يقوم بدور سريع أيضا، لذلك ليس لديهم ما يدعو للقلق من الذي يعتني على أي النظم عندما يبدأ العمل.

وقال أوتيس إن الفرق الرابحة تحاول فهم ساحة المعركة، والتنبؤ بما سيقوم به المهاجمون بعد ذلك، ومحاولة الاستعداد لها.

A الدروع مقفلة الألغاز المحارب السيبرانية على الدولة من هجوم مباشر خريطة.

نود أن نرى أين كنت تحاول معرفة ساحة المعركة، تعرف نفسك، تعرف خصمك، وجعل الخطة الخاصة بك على أساس ذلك “، وأضاف أوتيس.” معرفة أين تحتاج أجهزة الاستشعار، والتي تتطلب خدمة المزيد من الرصد اليدوي، والتي تلك التي يمكن أن تترك على الموقد الخلفي. نحن نتحدث عن كونها استباقية داخل الشبكة التي لديك.

رئيس الفريق الأحمر هكاجا يجعل نقطة مماثلة: “لرؤية وفهم، والتواصل الصورة الكبيرة، وعدم الضياع في القطع الفنية الصغيرة، وربما يكون أصعب للتكنولوجيا.تمارين إلكترونية واسعة النطاق مثل الدروع المقفلة توفر فرصة فريدة على الفرق الزرقاء لتكون في مثل هذه الحالات المتطورة بسرعة حيث نادرا ما تكون في عملهم اليومي كفريق واحد “.

ومع ذلك، هناك شيء واحد لا يمكن للفرق القيام به، وهذا هو العودة ضد خصومهم. واضاف “انها عملية دفاعية بحتة ونريد ان يدافعوا عن ما لديهم، ونريد لهم ان يتعاونوا اذا كان ذلك منطقيا، نريد لهم ان يبقوا على اتصال مع بقية العالم ومع قيادتهم العليا”. نحن لا نريد لهم أن يذهبوا إلى الهجوم لأن ذلك له تداعيات قانونية خطيرة جدا “، وقال أوتيس.

وفاز الفريق من سلوفاكيا هذا العام في نهاية أبريل، تليها بشكل وثيق فريق الناتو من الاستجابة لحادث الكمبيوتر من الناتو وفنلندا، الذي فاز في العام الماضي. وسجل فريق سلوفاكيا أعلى مستوى في التحديات الإعلامية لهذه العملية، وجاءت ألمانيا على رأس لعبة الطب الشرعي، في حين أن نسيرك بذل قصارى جهده في تقديم التحليل القانوني، وفاز الجمهورية التشيكية التحديات السيناريو.

يقول توماس سفنسون: “عندما يكون تحت ضغط مكثف، يتعين على متخصصي أمن الشبكات مراقبة البيئة، والنظر في العواقب الاجتماعية والسياسية والقانونية، فضلا عن مواكبة التحديات التقنية المستمرة”.

وقال مدير التدريبات الفنية رينتام ان هناك طلبا كبيرا على هذه العملية، مما يعكس عدد الدول فى حلف شمال الاطلسى قلق بشكل متزايد من الدفاع السيبرانى، وخاصة دول البلطيق. وقد أثارت استونيا قلقها إزاء الهجمات السيبرانية الروسية، حتى أنها ناقشت دعم كميات هائلة من البيانات العامة، بدءا من سجلات الولادة إلى سندات الملكية، في مكان آمن خارج البلد.

وعلى هذا النحو، كان حلف شمال الأطلسي يأخذ الحرب السيبرانية على نحو متزايد على محمل الجد في السنوات الأخيرة، مما يجعل من الواضح أن الهجوم السيبراني خطيرة يمكن أن تؤدي إلى شرط الدفاع الجماعي، وعرفت في الآونة الأخيرة الفضاء السيبراني كمجال العمليات – أي ساحة المعركة المحتملة.

ومع ذلك، يفتقر العديد من الأعضاء إلى الموظفين المدربين للاعتراف أو التعامل مع هجوم سيبراني خطير على البنية التحتية الوطنية الحيوية. وتهدف أحداث مثل الدروع المقفلة إلى تشجيع الأعضاء على اتخاذ دفاعاتهم الرقمية على محمل الجد، وربما أيضا لإظهار المعتدين المحتملين أن الناتو يأخذ التهديد على محمل الجد أيضا.

الآن، كل شيء هادئ مرة أخرى في بيريليا. ولكن ربما ليس لفترة أطول من اللازم.

تحميل هذه المادة كملف بدف في شكل مجلة (مجانا إلى الموقع وأعضاء elaptopcomputer.com).

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

Refluso Acido