Menu dostępności

Co się działo na Locked Shields?

Co się działo na Locked Shields?

W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony Locked Shields.

W ćwiczeniach wzięło udział około 4000 ekspertów z 41 krajów. Celem było przetestowanie i poprawa gotowości zespołów ds. cyberbezpieczeństwa w obronie krajowych systemów i infrastruktury krytycznej za pomocą realistycznych symulacji.

Choć obecnie są to największe i najbardziej złożone ćwiczenia cyberobrony na świecie, Locked Shields miało skromne początki. Kiedy w 2010 r. odbyły się pierwsze ćwiczenia, brało w nich udział zaledwie 60 uczestników z czterech państw. W ciągu 15 lat Locked Shields znacznie się rozwinęło – zarówno pod względem liczby uczestniczących krajów, jak i złożoności zaangażowanych systemów.

Obecnie Locked Shields jest organizowane we współpracy z czołowymi ekspertami z branży cybernetycznej, środowiska akademickiego i sojuszniczych sił cyberobrony. Edycja 2025 była efektem wspólnych wysiłków 450 planistów i deweloperów oraz ponad 25 partnerów branżowych.

Link do wydarzenia możecie znaleźć tutaj.

Eksperci ds. cyberbezpieczeństwa, którzy wzięli udział w Locked Shields 2025, mieli za zadanie chronić ponad 8000 systemów – w tym symulujących infrastrukturę wojskową i sieci telekomunikacyjne – przed ponad 8000 cyberataków.

41 uczestniczących krajów utworzyło 17 międzynarodowych zespołów w celu zacieśnienia współpracy. Wszyscy dołączyli do ćwiczeń zdalnie, ale każdy zespół decydował, czy zalogować się ze swojego kraju, czy zebrać się w jednym miejscu.

Podczas Locked Shields testowano nie tylko umiejętności techniczne każdego zespołu, ale także jego zdolność do radzenia sobie z dezinformacją i presją polityczną. Zadaniem drużyn było poradzenie sobie z różnymi aspektami, m.in. prawnymi czy strategicznymi, które mogą wystąpić w najróżniejszych skomplikowanych scenariuszach.

Niemcy i Singapur, Polska i Francja oraz Włochy, Słowenia i Stany Zjednoczone to trzy zespoły, które uzyskały najwyższe wyniki.

Rozwój Locked Shields odzwierciedla wzrost znaczenia cyberobrony i rosnącą potrzebę przygotowania krajów na najgorsze scenariusze. Kraje uczestniczące często spotykają się z cyberatakami podobnymi do tych symulowanych podczas eventu, takimi jak ransomware, zakłócenia infrastruktury krytycznej i inne wyrafinowane zagrożenia skierowane w sieci rządowe i obronne.

Locked Shields 2025 wprowadziło infrastrukturę opartą na chmurze, wstrzyknięcia obliczeń kwantowych, narracje oparte na sztucznej inteligencji i przeprojektowany system punktacji, który nagradzał współpracę oraz odporność zespołów.

Jeśli chodzi o przyszłoroczne wydarzenie, podczas Locked Shields 2026 zapowiadane jest rozszerzenie segmentu chmury poprzez integrację dodatkowych systemów i wprowadzenie nowej kategorii krytycznych systemów specjalnych, które mogą wspierać i wzmacniać wysiłki obronne kraju. Podobnie jak w tym roku, kontynuowane będą wewnętrzne badania nad sztuczną inteligencją, co ma przybliżać do w pełni zautomatyzowanego Blue Teamu.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...