Menu dostępności

Co się działo na Locked Shields?

Co się działo na Locked Shields?

W zeszłym tygodniu podczas NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) w Tallinie miała miejsce 15 edycja ćwiczeń cyberobrony Locked Shields.

W ćwiczeniach wzięło udział około 4000 ekspertów z 41 krajów. Celem było przetestowanie i poprawa gotowości zespołów ds. cyberbezpieczeństwa w obronie krajowych systemów i infrastruktury krytycznej za pomocą realistycznych symulacji.

Choć obecnie są to największe i najbardziej złożone ćwiczenia cyberobrony na świecie, Locked Shields miało skromne początki. Kiedy w 2010 r. odbyły się pierwsze ćwiczenia, brało w nich udział zaledwie 60 uczestników z czterech państw. W ciągu 15 lat Locked Shields znacznie się rozwinęło – zarówno pod względem liczby uczestniczących krajów, jak i złożoności zaangażowanych systemów.

Obecnie Locked Shields jest organizowane we współpracy z czołowymi ekspertami z branży cybernetycznej, środowiska akademickiego i sojuszniczych sił cyberobrony. Edycja 2025 była efektem wspólnych wysiłków 450 planistów i deweloperów oraz ponad 25 partnerów branżowych.

Link do wydarzenia możecie znaleźć tutaj.

Eksperci ds. cyberbezpieczeństwa, którzy wzięli udział w Locked Shields 2025, mieli za zadanie chronić ponad 8000 systemów – w tym symulujących infrastrukturę wojskową i sieci telekomunikacyjne – przed ponad 8000 cyberataków.

41 uczestniczących krajów utworzyło 17 międzynarodowych zespołów w celu zacieśnienia współpracy. Wszyscy dołączyli do ćwiczeń zdalnie, ale każdy zespół decydował, czy zalogować się ze swojego kraju, czy zebrać się w jednym miejscu.

Podczas Locked Shields testowano nie tylko umiejętności techniczne każdego zespołu, ale także jego zdolność do radzenia sobie z dezinformacją i presją polityczną. Zadaniem drużyn było poradzenie sobie z różnymi aspektami, m.in. prawnymi czy strategicznymi, które mogą wystąpić w najróżniejszych skomplikowanych scenariuszach.

Niemcy i Singapur, Polska i Francja oraz Włochy, Słowenia i Stany Zjednoczone to trzy zespoły, które uzyskały najwyższe wyniki.

Rozwój Locked Shields odzwierciedla wzrost znaczenia cyberobrony i rosnącą potrzebę przygotowania krajów na najgorsze scenariusze. Kraje uczestniczące często spotykają się z cyberatakami podobnymi do tych symulowanych podczas eventu, takimi jak ransomware, zakłócenia infrastruktury krytycznej i inne wyrafinowane zagrożenia skierowane w sieci rządowe i obronne.

Locked Shields 2025 wprowadziło infrastrukturę opartą na chmurze, wstrzyknięcia obliczeń kwantowych, narracje oparte na sztucznej inteligencji i przeprojektowany system punktacji, który nagradzał współpracę oraz odporność zespołów.

Jeśli chodzi o przyszłoroczne wydarzenie, podczas Locked Shields 2026 zapowiadane jest rozszerzenie segmentu chmury poprzez integrację dodatkowych systemów i wprowadzenie nowej kategorii krytycznych systemów specjalnych, które mogą wspierać i wzmacniać wysiłki obronne kraju. Podobnie jak w tym roku, kontynuowane będą wewnętrzne badania nad sztuczną inteligencją, co ma przybliżać do w pełni zautomatyzowanego Blue Teamu.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...