盘点:2022年全球十大网络安全演习

发布时间:2022年12月28日         来源:安全内参

1、美CISA举行网络风暴 (Cyber Storm VIII) 演习

3月,美国网络安全和基础设施安全局(CISA)与200多个组织共同举办了为期三天的网络风暴 VIII演习,其中包括来自大约 200 个组织的 2,000 多名私营部门、政府和国际参与者。Cyber Storm 是同类中最广泛的网络安全演习。两年一次的演习将公共和私营部门聚集在一起,模拟对影响美国关键基础设施的网络危机的反应。该演习旨在评估网络安全准备情况并检查事件响应流程、程序和信息共享。它为玩家提供了一个场所,可以模拟发现和响应广泛的协调网络攻击,而不会产生现实世界事件的后果。Cyber Storm VIII 的场景涉及运营(例如工业控制系统)和传统企业系统,组织受到各种影响,例如勒索软件和数据泄露。

2、北约举行“网络锁盾”演习

4月,北约合作网络防御卓越中心(CCDCOE)组织2022年度“网络锁盾”演习。该演习是世界上年度规模最大、最复杂的国际实弹网络防御演习,将汇集来自北约联盟国家和乌克兰的技术专家。根据演习情景,虚构岛国“贝里利亚”正在经历不断恶化的安全局势,众多敌对事件与针对该国主要军事和民用IT系统的协同网络攻击同时发生。演习将采取红蓝对抗方式:蓝队作为国家网络团队运作,被部署来报告网络攻击事件并实时处理事件影响,以保护虚构国家民用和军用IT系统和关键基础设施;红队由来自北约网络安全中心、盟国和行业专家提供资源,负责针对目标开展多次复杂网络攻击。演习提供了在危机情况下在民间和军事单位以及公共和私营部门间开展合作的机会,有助于各国网络防御者就针对共用技术产品的攻击进行交流。北约联盟团队包括来自不同北约机构和成员国的约30名网络防御者,其专长包括通信、数字取证、法律专业知识和恢复遭攻击系统。此次演习对参演国家意义重大,因为各国网络防御部门自俄乌战争爆发以来一直处于高度戒备状态;志同道合的国家必须共同努力保护自身,乌克兰和爱沙尼亚专家将在同一团队中工作;演习未利用乌克兰最近发生的网络攻击元素,但整体上纳入了发生在真实网络攻击中的场景。

3、美国防部举行2022年度“网络盾牌”演习

6月,美国国防部开展2022年度“网络盾牌”演习。该演习是美国防部最大的非机密网络防御演习,以与私营部门合作为特色,旨在向国民警卫队士兵传授更多平民获得的技能。此次年度演习由陆军国民警卫队牵头,空军国民警卫队协助,聚集在计算机网络内部防御措施和网络事件响应领域发展、训练和演习网络部队。演习涉及约800名国民警卫队网络专家、来自美国海军和美国海岸警卫队的队伍以及来自美国各地的执法、法律、政府和企业合作伙伴。演习分两个阶段举行:6月5日至11日,向参演者提供培训课程和动手练习机会,包括提供15门信息技术课程以及可用于军事和民用职业的行业标准认证;6月12日至17日,举行“红蓝”对抗,以测试军队网络安全人员的技能。其中,“蓝队”将致力于识别对计算机网络的入侵,然后对黑客行动予以反击;“红队”包括业内一些最优秀的网络专家,从而为“蓝队”提供复杂且具有挑战性的训练场景。与往年由州长授权不同,今年的“蓝队”将在联邦授权下对网络攻击做出响应。此外,演习还将设立“紫色日”,从而使得红蓝两队有机会就网络攻防情况进行交流讨论。为了使演习更加逼真,演习还将社交媒体虚假信息纳入场景。

4、美国网络司令部举行年度大型“网络旗帜22”演习

7月,美国网络司令部举行年度大型演习“网络旗帜22”,旨在增强多国参与团队的战备状态和互操作性。该演习为防御性演习,防御方由来自美国国防部、美国联邦机构和盟国的超过275名网络专业人员组成,攻击方由来自英国和美国的60多名“红队”操作人员组成。“五眼”联盟国家的网络保护团队(CPT)均参与了此次演习,各团队在虚构设施中处理遭入侵网络,目标是检测、识别、隔离和对抗其网络上的敌对存在。在保护网络时,各团队被鼓励使用其所在机构在实际任务中使用的所有工具。为了增加演习场景的复杂性,在场景允许交叉通信前,各团队被禁止直接相互协作。除战术演习外,美国网络司令部还单独举行了一场多国研讨会和桌面演习,召集伙伴国代表参加研讨会、圆桌讨论和工作组,并围绕培训和演习中的互操作性概念提供观点和想法。

5、美国马里兰州国民警卫队开展“网络闪电”攻防演习

7月,美国马里兰州国民警卫队网络专业人员近期在沃菲尔德空军国民警卫队基地开展“网络闪电22-3”演习,旨在通过演习提高参演人员技能,并促进联合部队的行动协同。“网络闪电”演习是一项不断发展的网络演习,旨在针对在虚拟网络上开展防御行动的网络保护团队提供逼真的进攻行动和对抗效果。此次演习的场景涉及,不良行为者渗透美国总统大选结果网站并篡改选举结果,试图使选举结果无效。参演者来自马里兰州空军国民警卫队的第175网络空间作战大队和第175情报中队以及马里兰州陆军国民警卫队的第169网络保护团队和第110信息作战营。演习环境利用美国ByLightsw公司CyberCents部门的CATTS系统创建。参演人员被分为四类团队:红队使用开源工具渗透专用网络,试图破坏网络的日常运营;蓝队通过网络强化技术来保护网络,如防火墙、网络设备和端口安全等,旨在在确保日常运营的情况下最大限度地减少整体攻击面,以防范不良行为者的网络渗透;白队负责协调参与演习团队间的行动;黑队负责创建和监控演习的训练环境。

6、欧盟举办超大规模网络安全演习

7月,来自欧洲各地的网络安全专家,刚刚完成了迄今为止全球规模最大的网络危机模拟之一。在Cyber Europe 2022上,来自欧盟29个国家、欧洲自由贸易区(EFTA)以及欧盟各机构与部门的800多名网络安全专家齐聚一堂。今年的演习场景,涉及对欧洲医疗基础设施的模拟攻击。此次演习测试了各参与方的事件响应能力,以及欧盟各机构与欧洲计算机应急响应小组(CERT-EU)、欧盟网络与信息安全局(ENISA)合作提高态势感知能力的成效。此次演习中吸取的经验教训,将在ENISA发布的事后报告中正式公布。Red Goat Cyber Security合伙人、网络危机演习专家Lisa Forte表示,这些演习对于评估和发展网络安全弹性起到了至关重要的作用。

7、美国网络司令部举行“网络旗帜23-1”多国战术演习

10月,美国网络司令部举行“网络旗帜23-1”(CF23-1)多国战术演习,并于10月27日至28日举行多国研讨会(MNS)和桌面演习(TTX)。“网络旗帜”是美国网络司令部年度防御性网络演习,在虚拟培训环境中向参演人员提供针对恶意网络行为者活动的现实“键盘动手培训”。该演习旨在通过与参与团队和观察员进行现实的防御性网络空间培训进行协作,从而提高战备状态和互操作性。来自澳大利亚、法国、日本、新西兰、韩国、新加坡、英国和美国的250多名网络专业人员参加了此次演习,相关人员组成了13个网络团队。CF23-1演习系列首次聚焦亚太战区,并纳入来自该地区的合作伙伴。除演习活动外,美国网络司令部还与30多个机构间和国际合作伙伴一起举办了为期两天的多国研讨会和桌面演习。该活动包括一系列简报、协调讨论和会议,重点关注亚太战区的互操作性和网络空间挑战,以及与区域和“五眼”合作伙伴相关的问题。通过此次演习,各国加强了彼此关系,了解各自能力,为加强集体网络防御打下了基础。

8、北约举行“网络联盟22”大规模演习

11月至12月期间,北约盟军转型司令部(Allied Command Transformation)在爱沙尼亚的网络安全演习与训练中心举行“网络联盟22”(Cyber Coalition 22)大规模演习,该网络演习是北约年度旗舰集体网络防御演习,也是世界上同类演习中规模最大的演习之一,旨在增强北约、盟国和合作伙伴保卫其网络和在网络空间共同行动的能力。来自芬兰、格鲁吉亚、爱尔兰、日本、瑞典、瑞士和欧盟等26个国家/组织的约1000名军事、企业和学术界人员参与演习,演习内容涉及应对电网、程序以及北约和其盟友资产遭受的网络攻击。演习期间还将开展以下3项实验:1)评估某款人工智能辅助型工具能否更快、更自动化地检测网络威胁和保护网络;2)展示“能近乎实时地将机器可读/可用的网络信息用于网络防御”的现有技术;3)实时收集包括社交媒体消息推送在内的公开信息,再根据这些信息生成仪表板,然后测试此类仪表板是否有助于改善网络行动中的网络空间态势感知水平。

9、美国和以色列举行第七届“网络穹顶”联合演习

12月,美国和以色列近日在美国佐治亚网络中心举行第七届“网络穹顶”联合演习,共同训练如何应对信息维度的威胁。此项为期五天演习于2022年12月4日开始,由美国网络司令部组织,由陆军联合部队总部-网络和网络国家任务部队共同主办,旨在模拟现实世界威胁、同步网络操作并建立互操作性。在演习中,网络规划人员设计了复杂而现实的场景,挑战美以军队在防御关键网络地形的同时有效地针对高度先进的威胁开展行动的能力。作为演习的一部分,美以盟军网络部队击退了一个虚构的地中海岛屿独裁者及与其结盟的黑客。以色列参演团队包括以色列国防军(IDF)联合网络防御部门(J6)、网络防御机构和J2情报组的成员,美方参演团队包括来自美国网络司令部、网络国家任务部队、陆军联合部队总部-网络和陆军网络司令部的士兵和文职人员。演习的训练网络位于美国网络司令部为专用网络靶场环境设立的训练服务器上。演习为以色列和美国提供了开展全方位网络行动的机会,双方在演习中共同行动、分享经验并相互学习。演习将实际的动能行动与网络、多域等相结合,体现了以色列国防军与美国网络司令部在网络维度的深度合作。

10、北约合作网络防御卓越中心举行年度“十字剑”网络演习

12月,北约合作网络防御卓越中心(CCDCOE)举行十一届年度红队技术网络演习“十字剑”,试验在现代战场上整合进攻性网络空间作战。北约“十字剑”演习旨在在网络红队、渗透测试、数字取证和态势感知领域提供独特的全方位培训课程,并为在“锁定盾牌”网络防御演习中扮演对手的“红队”成员提供了训练机会。自2018年以来,“十字剑”演习的范围和复杂性均大为扩大,涵盖了多个地理区域,涉及关键信息基础设施提供商以及军事单位的“网络-动能”交战。此次年度演习在爱沙尼亚演习和训练中心CR14举行,由CCDCOE与法国网络司令部、爱沙尼亚国防军、CR14以及相关私营公司联合组织,汇集了来自24个北约和非北约国家约120名参演人员。演习使用了现实的技术和攻击方法,并在虚构场景的背景下进行演练。演习场景基于当前威胁国家安全的现实事件,侧重于在不断升级的冲突环境中的合作与同步,从而为作战要素的进一步整合做准备。


专家点评:因为这些网站使用的是第二代Web服务器,所以被黑客伤害。因为第二代Web服务器,如Apache,IIS等,含有致命的先天安全漏洞。今天所有的Web犯罪事件都发生在这类Web服务器身上。为了应对空前险恶的网络战时代的到来,必须尽快升级到第三代Web服务器:3Gweb自防御Web服务平台

 

在您的网站
被黑客攻击或
被挂马之前
,

升级换代到 3Gweb®
自我防御

Web
服务器

 


image