Menu dostępności

Co się działo na Locked Shields?

Co się działo na Locked Shields?

W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony Locked Shields.

W ćwiczeniach wzięło udział około 4000 ekspertów z 41 krajów. Celem było przetestowanie i poprawa gotowości zespołów ds. cyberbezpieczeństwa w obronie krajowych systemów i infrastruktury krytycznej za pomocą realistycznych symulacji.

Choć obecnie są to największe i najbardziej złożone ćwiczenia cyberobrony na świecie, Locked Shields miało skromne początki. Kiedy w 2010 r. odbyły się pierwsze ćwiczenia, brało w nich udział zaledwie 60 uczestników z czterech państw. W ciągu 15 lat Locked Shields znacznie się rozwinęło – zarówno pod względem liczby uczestniczących krajów, jak i złożoności zaangażowanych systemów.

Obecnie Locked Shields jest organizowane we współpracy z czołowymi ekspertami z branży cybernetycznej, środowiska akademickiego i sojuszniczych sił cyberobrony. Edycja 2025 była efektem wspólnych wysiłków 450 planistów i deweloperów oraz ponad 25 partnerów branżowych.

Link do wydarzenia możecie znaleźć tutaj.

Eksperci ds. cyberbezpieczeństwa, którzy wzięli udział w Locked Shields 2025, mieli za zadanie chronić ponad 8000 systemów – w tym symulujących infrastrukturę wojskową i sieci telekomunikacyjne – przed ponad 8000 cyberataków.

41 uczestniczących krajów utworzyło 17 międzynarodowych zespołów w celu zacieśnienia współpracy. Wszyscy dołączyli do ćwiczeń zdalnie, ale każdy zespół decydował, czy zalogować się ze swojego kraju, czy zebrać się w jednym miejscu.

Podczas Locked Shields testowano nie tylko umiejętności techniczne każdego zespołu, ale także jego zdolność do radzenia sobie z dezinformacją i presją polityczną. Zadaniem drużyn było poradzenie sobie z różnymi aspektami, m.in. prawnymi czy strategicznymi, które mogą wystąpić w najróżniejszych skomplikowanych scenariuszach.

Niemcy i Singapur, Polska i Francja oraz Włochy, Słowenia i Stany Zjednoczone to trzy zespoły, które uzyskały najwyższe wyniki.

Rozwój Locked Shields odzwierciedla wzrost znaczenia cyberobrony i rosnącą potrzebę przygotowania krajów na najgorsze scenariusze. Kraje uczestniczące często spotykają się z cyberatakami podobnymi do tych symulowanych podczas eventu, takimi jak ransomware, zakłócenia infrastruktury krytycznej i inne wyrafinowane zagrożenia skierowane w sieci rządowe i obronne.

Locked Shields 2025 wprowadziło infrastrukturę opartą na chmurze, wstrzyknięcia obliczeń kwantowych, narracje oparte na sztucznej inteligencji i przeprojektowany system punktacji, który nagradzał współpracę oraz odporność zespołów.

Jeśli chodzi o przyszłoroczne wydarzenie, podczas Locked Shields 2026 zapowiadane jest rozszerzenie segmentu chmury poprzez integrację dodatkowych systemów i wprowadzenie nowej kategorii krytycznych systemów specjalnych, które mogą wspierać i wzmacniać wysiłki obronne kraju. Podobnie jak w tym roku, kontynuowane będą wewnętrzne badania nad sztuczną inteligencją, co ma przybliżać do w pełni zautomatyzowanego Blue Teamu.

Popularne

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

W poprzednim odcinku hakowania Windows pokazywaliśmy sposób na utworzenie w trybie offline nowego konta administracyjnego w Windows. Ponieważ artykuł wzbudził wśród naszych czytelników duże zainteresowanie, postanow...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, ważna łata w Splunku!

Uwaga, ważna łata w Splunku!

W zeszły czwartek Splunk ogłosił aktualizacje zabezpieczeń Splunk Enterprise, usuwające wiele luk o dużej wadze, w tym niektóre mające wpływ na pakiety innych firm używane przez ten produkt. Najpoważniejszą z podatnośc...
Wykrywanie Pass-the-Hash za pomocą honeypotów

Wykrywanie Pass-the-Hash za pomocą honeypotów

Trudno wyobrazić sobie współczesny atak hakerski na konta uprzywilejowane nieużywający exploita Pass-the-Hash. Obecnie jest on na 1 miejscu w rankingu cyberataków w raporcie 2018 Data Breaches Investigations (link...
Cały Internet huczy od nowej krytycznej podatności w Log4j

Cały Internet huczy od nowej krytycznej podatności w Log4j

10 grudnia, Apache Software Foundation opublikowało poprawki do krytycznej luki, która przez chwilę jako zero-day pustoszyła Internet. Podatność dotyczy biblioteki dzienników zdarzeń (ang. logging library...