CE2014

先看视频:

演练描述

2014年,ENISA、欧盟和EFTA成员国组织了第3届泛欧网络安全演练—Cyber Europe 2014。这次演练首次测试了三个层面的事件响应:技术(technical)层面、操作(operational)层面和战略(strategic)层面。

这是迄今为止最大和最全面的欧盟网络安全演练,共有来自29个欧盟和EFTA国家、300个组织的800多名网络安全专业人员参与演练。

演练目标

CE2014的演练目标主要包括:

• 测试欧洲各国国家层面主管机构对网络事件的预警、合作和信息交换程序;

• 为成员国测试国家的网络和信息安全应急计划和能力提供机会;

• 探讨公私和私营部门间并行或多方信息交换的效果;

• 探索网络和信息安全事件响应升级和降级过程(技术—操作/运营—政治/战略)

• 探索大规模网络事件涉及到的公共事务处置。

演练场景

CE2014的场景与一项欧盟成员国进口能源资源法规的提案有关,该法规旨在引入一种新税以资助绿色技术的发展,如风电场、太阳能道路和电动汽车等。反对法规的人认为其目的仅仅是在经济危机期间增加税收。几个受到该法规潜在影响的国家认为这是一种旨在削弱其发展的地缘政治手段。大型游说和虚假信息被用来试图影响欧盟对此法规的决定。尽管有这些干扰,法规仍在向前推进,于是欧盟成员国和机构成为网络攻击的目标,目的是暴露有关法规的信息和破坏能源市场。

CE2014的技术层面(TLEx)演练由此展开,从对社交媒体的开源情报收集、手机恶意软件分析到拒绝服务攻击和高级持续威胁等技术事件等。这些网络攻击造成的破坏仍没有阻止法规,又引发了一系列更大规模的网络攻击,目的是煽动恐惧、阻止对法规的投票,几个0 Day漏洞被用来开发先进的工具,攻击多家关键基础设施运营商的网络和众多的在线服务。CE2014的操作层面演练(OLEx)由此展开,危机进一步升级,一些能源基础设施运营商在寒冬中受到严重影响,关键技术设施遭到破坏,公众越来越担忧。CE2014的战略层面演练(SLEx)开始了……。

演练过程

CE2014的演练从2014年4月28日到2015年2月25日,共分为3个阶段:

第1阶段是技术层面演练(TLEx),2014年4月28至29日进行,欧洲各地的参与者处理了16个不同挑战性的技术性网络安全事件;参演者来自29个国家和214个组织,参与小组由公共和私营CERT的技术专家组成。

第2阶段是操作层面演练(OLEx),2014年10月30日举行,26个国家、269个组织使用欧盟标准操作规程(EU-SOPs)建立了一个共同态势图;参演者来自网络安全机构、国家和/或政府CERTs的危机管理团队,以及电信和能源行业私营公司的危机管理团队。

第3阶段是战略层面演练(SLEx),2015年2月24至25日举行,专注于战略层面的网络危机管理;参演者来自相关国家主管部门负责危机管理中网络安全模块管理的高级官员。

演练平台

CE2014的规划、执行和评价由ENISA的网络安全演练平台(Cyber Exercise Platform,CEP)支持。CEP(ENISA开发),可支持以下工作:

• 所有规划文件(包括演练计划、场景、事件/注入,政策,新闻稿等);

• 促进演练沟通;

• 支持事件和注入的开发;

• 支持演练执行(发送注入、监视进度、报告等);

• 模拟演练世界(新闻媒体、社交媒体、视频等);

• 评价演练(投票、调果、演后报告生成);

• 与演练事件同步,后勤

下图是CE2014的全景信息:

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180930A1I69500?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券