NATO-Manöver im Cyberraum - Cyber Coalition, Locked Shields und Crossed Swords
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
NATO-Manöver im Cyberraum Cyber Coalition, Locked Shields und Crossed Swords von Aaron Lye Auf dem Warschauer Gipfel im Jahr 2016 hat die Im Folgenden sollen die drei wichtigsten bekann- NATO den Cyberraum/Cyberspace zum Operationsge- ten Manöver beleuchtet werden, die regelmäßig und in biet erklärt und sich die Verbesserung ihrer operativen wechselnder Zusammensetzung von der NATO durch- Reaktionen und die Entwicklung der Kriegsführung geführt werden. Bei allen drei sind die Übungsszena- durch Übungen als Ziel gesetzt. Allerdings wurden rien fiktiv und finden in einer auf Europa basierenden informationstechnische Angriffe bereits auf dem Gipfel Geografie statt. Des Weiteren handelt es sich um soge- 2006 in Riga als mögliche asymmetrische Bedrohun- nannte Multi-level Exercises, bei denen unterschied- gen genannt und gemeinsame Programme zum Schutz liche Schichten trainiert werden: Strategie, operative von Informationssystemen als notwendig festgehalten. Ebene, Taktik und technische Ebene. In der Übung Seit 2008 trainiert die NATO in gemeinsamen Manö- Cyber Coalition werden v.a. Entscheidungsstrukturen vern den Cyberkrieg. geübt, bei Locked Shields hingegen versuchen mehrere Die eingesetzten Waffen sind Werkzeuge aus dem Teams Cyberangriffe abzuwehren, wohingegen bei Bereich der Informatik. Offensive Operationen umfas- dem Übungszyklus Crossed Swords offensive Cyber- sen Aktionen, die durchgeführt werden, um Daten von Operationen zur Unterstützung von Spezialkräften IT-Systemen des Ziels oder des Gegners zu exfiltrieren geübt werden. Darüber/darunter liegende Schichten (Spionage), Informationen zu manipulieren, Informati- oder Teile dieser werden simuliert. onsflüsse zu beeinträchtigen oder Systeme zu zerstören. Bei den technischen Manövern gibt es fünf Teams. Umgekehrt gehört zum Cyberkrieg die Bereitstellung Das rote Team greift an. Das blaue Team verteidigt. und Aufrechterhaltung der eigenen Kommunikations- Darüber hinaus gibt es das weiße Team, welches die und Kommandostrukturen sowie die Abwehr gegne- Übung leitet und verwaltet, das gelbe Team, welches rischer Angriffe auf eigene Systeme. Entsprechend für die Situationserfassung zuständig ist, und das grüne umfassen defensive Operationen die Maßnahmen, die Team, welches die technische Infrastruktur entwickelt ergriffen werden, um unbefugte Aktivitäten in den IT- und verwaltet. Systemen und Computernetzwerken (einer Regierung) zu schützen, zu überwachen, zu analysieren, aufzudec- Cyber Coalition ken und darauf zu reagieren. Da sich informationstechnische Angriffe wesentlich Seit 2008 findet jährlich im November das Manö- von konventionellen unterscheiden, macht das Aufkom- ver Cyber Coalition2 statt. Es wird als die wichtigste men der Cyberkriegsführung es erforderlich, dass Poli- Cyber-Übung der NATO, als Flaggschiff der kollekti- tik, Strategien, Konzepte, Doktrinen, Verfahren sowie ven Cyberverteidigungsübung der NATO und eine der Fähigkeiten und Personalstruktur umgestaltet werden. größten Übungen dieser Art weltweit beworben. Das Tätigkeiten, die klassisch Geheim- und Nachrichten- Manöver dauert drei Tage. diensten zugeordnet sind, werden jetzt ebenfalls vom Cyber Coalition ist eine kollektive Übung, d. h. die Militär praktiziert. Entsprechend sind diese Teile des Teilnehmer:innen arbeiten gemeinsam auf ein bestimm- Militärs oft den Geheim- und Nachrichtendiensten des tes Ziel hin, um Probleme zu lösen oder bestimmte Auf- Landes nahestehend oder assoziiert. Das United Nations gaben zu erfüllen, anstatt miteinander zu konkurrieren. Institute for Disarmament Research hat bereits 2013 fast Das Manöver soll die Strategieplanung auf operationa- 100 Staaten identifiziert, welche sich innerhalb des Mili- ler und taktischer Ebene sowie deren Umsetzung durch tärs für informationstechnische Kriegsführung rüsteten.1 die NATO und ihre Mitglieder trainieren. 14
Die Übung wird vom Allied Command Transforma- 2021 gehörten ein Cyberangriff auf Gasversorgungs- tion3 unter der Leitung des Militärausschusses – und pipelines, ein Cyberangriff, der die Verlegung von damit formal auf der höchsten Ebene der militärischen Truppen und die Logistik stört, und ein pandemiebe- Hierarchie – geplant und durchgeführt. zogener Ransomware-Angriff, bei dem Impfstoffdaten An der Übung sind zahlreiche NATO-Einrichtungen gestohlen und Impfprogramme gefährdet werden. beteiligt, darunter das NATO Cyberspace Operation Das Training von Malware-Analyse, Netzwerk- und Centre und die NATO-Kommunikations- und Infor- Computer-Forensik, also die Analyse der Urheber, mationsagentur (NCIA), welche für die gemeinsame Techniken und Taktiken der Angriffe, ist eher neben- Standardisierung und Beschaffung von IT-Kompo- sächlich und nur ein kleiner Teil des Manövers. Es gibt nenten und -Dienstleistungen zuständig. Eine zen- zwar unterschiedliche Angriffe und Malware, die ana- trale Rolle nimmt auch das im estländischen Tallinn lysiert und abgewehrt werden sollen, das technische ansässige NATO-Exzellenzzentrum für gemeinsame Personal soll aber vor allem Berichte für die operatio- Cyberabwehr (Cooperative Cyber Defence Centre of nelle Ebene produzieren. Excellence, CCDCOE) ein.4 Unterstützt werden sie von Akteuren aus der Industrie und der Wissenschaft. Sie Locked Shields finden im Cyber Security Exercise and Training Centre CR14 in Tallinn statt. Dieses stellt die Infrastruktur Seit 2010 veranstaltet die NATO jährlich im April (virtuelle Umgebung), um die (technischen) Szenarien in Tallinn die Echtzeit-Netzwerkverteidigungsübung zu erproben. Über virtuelle Netze (VPN) nehmen die Locked Shields.5 Diese Übung dauert zwei Tage. Teilnehmer:innen und die örtlichen Ausbilder:innen Während Cyber Coalition primär kollaborativ aus- aus ihren jeweiligen Staaten und Einrichtungen an gerichtet ist, ist dieses Manöver kompetitiv konzipiert. der Übung teil, eine kleine Übungssteuerungsgruppe Nur ein (verteidigendes) blaues Team kann gewinnen. kommt in Estland zusammen, um die Übung durchzu- Die Übung ist als Wettbewerbsspiel aufgebaut, bei dem führen. die verteidigenden Teams auf der Grundlage ihrer Lei- In den letzten Jahren waren jeweils 700 bis stung bewertet werden. Obwohl die Teams miteinander 1.000 Menschen beteiligt. 2021 nahmen rund 1.000 konkurrieren, ist die Übung so angelegt, dass sie die Teilnehmer:innen aus 25 NATO-Mitgliedstaaten, vier Teams ermutigt, Informationen auszutauschen und so Partnerstaaten und der Europäischen Union (EU) teil, weit wie möglich zusammenzuarbeiten. darunter insbesondere der EU-Militärstab und das Anfangs war es eine ausschließlich technische Computer Emergency Response Team für die EU. Übung. Mittlerweile handelt es sich ebenfalls um ein Ziel der Übung ist es, neue Taktiken, Techniken und Multi-level Exercise, welches ebenfalls die operative Verfahren zu prüfen. Das bedeutet erstens die Verbes- Ebene einbezieht (allerdings liegt der Fokus nach wie serung der Zusammenarbeit zwischen NATO-Gre- vor auf der technischen Ebene). Locked Shields 2021 mien, NATO-Verbündeten und Partnerstaaten als auch wurde vom CCDCOE in Zusammenarbeit u.a. mit der Behörden; zweitens die Verbesserung der Fähigkeit des Bündnisses zur Durchführung von sogenannten Cyber- NCIA, dem estnischen Verteidigungsministerium, den space-Operationen für militärische und zivile Stellen estnischen Streitkräften, dem NATO-Exzellenzzentrum durch die Entwicklung eines Lagebewusstseins, den für Strategische Kommunikation (Strategic Commu- Austausch von Informationen und die Bewältigung von nications Centre of Excellence, STRATCOM COE), Angriffen; drittens die Bereitstellung einer Plattform der Europäischen Verteidigungsagentur (EDA) dem zur Ermittlung von Fähigkeitslücken und Ausbildungs- US Federal Bureau of Investigation (FBI) sowie dem anforderungen, sowie zur Validierung von Verfahren europäischen Kompetenzzentrum für die Bekämpfung der Cyber-Kriegsführung. hybrider Bedrohungen ausgerichtet. Hinzu kamen Mithilfe von Szenarien und Handlungsabläufen (u. zahlreiche Industriepartner (siehe Kasten). a. Angriffe auf kritische Infrastrukturen, Eindringen Industriepartner bei Locked Shields 2021: Arctic in Netzwerke, Spionage, Insider-Bedrohungen, Exfil- Security, Atech, Avibras, BHC Laboratory, Bittium, Industriepartner tration und Datenmanipulation) soll das Manöver die Bolt, Bytelife, Cisco, Clarified Security, Cyber Test Koordinierung, die Zusammenarbeit und den Infor- Systems, Cybernetica, Elisa, Ericsson, Foundation mationsaustausch innerhalb der NATO verbessern. CR14, GuardTime, Iptron, Microsoft, openvpn, Palo- Das Manöver umfasst mehrere gleichzeitige Cyberan- Alto networks, Sentinel, Siemens, SpaceIT, STM, griffe auf die NATO und NATO-Mitgliedstaaten. Das Stamus Networks, Synopsys, SUTD iTrust Singapore, Übungsszenario konzentriert sich auf eine fiktive Insel TalTech, Threod Systems, VTT Technical Research – Icebergen genannt – im Nordatlantik und umfasst Centre of Finland. eine Reihe realistischer Szenarien. Zu den Szenarien 15
Die Übung findet im Hilton-Hotel in Tallinn statt. Neue Elemente im Jahr 2015 waren industrielle Des Weiteren werden die zu verteidigenden Systeme Steuerungssysteme (ICS/SCADA Systeme) und Win- visuell oder modellhaft aufbereitet. Beides dient dazu, dows 8 und 10 Betriebssysteme sowie ein Element die Übung für Politiker:innen, Entscheider:innen und von „aktiver Verteidigung“. Des Weiteren war eine Sponsoren ansprechend zu machen. Das CCDCOE Aufgabe, die Kontrolle über ein von Feinden übernom- stellt Personal für das weiße, gelbe, grüne sowie das menes unbemanntes Luftfahrzeug (Unmanned Aerial offensive rote Team. NATO-Staaten, Partner, aber auch Vehicle, UAV) zurückzuerlangen. Dabei standen die das NATO Computer Incident Response Capability Teams unter Zeitdruck, da das bespielte Szenario lau- stellen die blauen Teams. Zu den Teilnehmer:innen tete, dass die Drohne über einer Stadt kreise und nach gehören Sicherheitsexpert:innen, die nationale IT- drei Stunden aufgrund von Treibstoffmangel abstürzen Systeme schützen, sowie politische Beamte und werde. Zusätzlich zu technischen und forensischen Rechtsberater:innen von NATO-Verbündeten und Part- Herausforderungen wurden Medien und rechtliche Fra- nern. Während sich die Organisatoren der Übung vor gestellungen erstmals Bestandteil der Übung. Ort treffen, haben die teilnehmenden blauen Teams via Im Jahr 2017 hatten die blauen Teams die Aufgabe, VPN Zugang zu den Übungsnetzen. die Dienste und Netze eines Luftwaffenstützpunkts des Die Teilnehmer:innenzahl erhöhte sich alle zwei fiktiven Landes aufrechtzuerhalten, der dem Übungs- bis drei Jahre signifikant (2012: 200, 2015: 400, 2018: szenario zufolge schweren Angriffen ausgesetzt war. 1000, 2021: 2000). Die Anzahl der teilnehmenden Neben den Angriffen auf militärische Kommando- und Staaten belief sich bis 2015 auf ca. 17, die zusammen Kontrollsysteme und andere operative Infrastrukturen mit 12 blauen Teams antraten. 2016 waren es schon 26 waren Angriffe auf die Kontrollsysteme für ein von Staaten und 20 blaue Teams und ab 2018 fast 30 Staa- Siemens simuliertes Stromnetz sowie simulierte UAVs ten mit 22 blauen Teams. Teil der Übung. Die Übung ermöglichte den Umgang Die blauen Teams haben die Aufgabe, die Netze und mit der simulierten Situation, in der ein unbekanntes Dienste eines fiktiven Landes – Berylia – unter großem Flugzeug über das Land fliegt. Die Flugdaten waren Druck aufrechtzuerhalten. Dazu gehören die Bewäl- gefälscht bzw. simuliert und wurden vom roten Team tigung und Meldung unterschiedlicher Angriffe auf in das System eingespeist. eine Vielzahl von Systemen, die Lösung forensischer Des Weiteren war die Übung in dem Jahr zum Herausforderungen sowie die Reaktion auf rechtliche, ersten Mal eine Multi-layer Exercise. Während IT- mediale und szenarienbedingte Einwirkungen. Umge- Expert:innen die Verteidigung von Computernetzwer- setzt wird dies anhand eines großen virtualisierten ken und die Bewältigung rechtlicher und forensischer Netzwerks und eines fiktiven Szenarios inkl. der simu- Herausforderungen trainierten, übten politische Ent- lierten Infrastruktur des fiktiven Inselstaats Berylia im scheidungsträger ihre Entscheidungsverfahren. Ins- Nordatlantik. Das Fachpersonal der Verteidiger wird besondere ging es darum, wie ein einzelner Staat auf mit einer Vielzahl von Angriffen herausgefordert und einen Cyberangriff reagieren sollte und wie man Ent- an Grenzen bzw. zum Scheitern gebracht, damit diese scheidungen aus rechtlicher und diplomatischer Sicht aus Fehlern lernen und extreme Situationen und damit treffen kann. auch übliche Angriffe abwehren können. 2500 Cyber- 2018 wurde die Situation um die Verteidigung eines angriffe pro Team werden simuliert. Die Anzahl der 4G-Mobilfunknetzes für die öffentliche Sicherheit zu schützenden virtuellen Systeme wurde gemäß der sowie einer SPS-gesteuerten Wasseraufbereitungsan- Teilnehmer:innenzahl angepasst: 2017 waren es noch lage erweitert. 2019 waren neben diesen beiden auch 3000 Systeme, 2018 schon 4000 und 2021 5000. Die maritime Überwachungssensoren Teil der Übung. Übung bezieht reguläre Unternehmens-IT, kritische 2021 enthielt die Übung neben neuen Systemen Infrastruktur und militärische Systeme mit ein. Rea- (Stromnetze, Satellitensteuerung, Luftverteidigung, listische Netzwerke, Systeme und Angriffsmethoden Wasseraufbereitung, mobile und militärische Kom- bildeten die technische Umgebung. munikationsnetzwerke) auch mehrere neue Her- Um in Locked Shields erfolgreich zu sein, müssen ausforderungen für den Bereich der strategischen die konkurrierenden Teams sowohl technische als auch Entscheidungsfindung. soziale Fähigkeiten beherrschen, d. h. sie müssen in der Auch der Finanzdienstleistungssektor wurde als Lage sein, mit Medien- und Rechtsanfragen umzuge- Angriffsfläche für feindliche Angriffe hervorgehoben. hen und gleichzeitig Angriffe abzuwehren. Die Systeme Die Übung untersuchte, wie neu entstehende Techno- und Aufgaben haben sich über die Jahre gewandelt und logien wie z.B. Deepfakes zukünftige Konflikte beein- haben an Komplexität gewonnen. Bis 2014 bestand die flussen werden. Übung aus klassischen Client-seitigen Angriffen und aus Angriffen auf die Server via Exploits. 16
Crossed Swords gewachsen, und immer mehr NATO-Staaten nahmen daran teil: 2018 waren es ca. 80 Partizipierende aus Seit 2014 findet jährlich in Riga die Übung Crossed 15, 2019 ca. 100 Partizipierende aus 21 und 2020 ca. Swords statt.6 Diese technische und praxisnahe Übung 120 Partizipierende aus 26 Staaten. Ziel der Übung ist dauert drei Tage und legt den Fokus auf das Training das Erlernen von Fähigkeiten, IT-Systeme zu infiltrie- von Penetrationstester:innen und Expert:innen für ren (client side targeting, web based attacks, malware digitale Forensik. Diese sollen lernen, besser mit ver- and system exploitation, network and service based schiedenen Angriffsvektoren umzugehen und offen- attacks). Neben klassischen Computer-Netzwerk-Ope- sive Fähigkeiten trainieren. Seit 2017 richtet sich das rationen behandeln die Übungen auch Untersuchung Training ebenfalls an Spezialkräfte und es wurden und Angriffe auf Systeme, die oft für Automatisie- kinetische Elemente eingebettet. Nach und nach hat rung und industrielle Steuerung genutzt werden. Zu sich Crossed Swords von einem rein technischen Red- den Übungszielen gehört aber auch die erfolgreiche Teaming-Workshop zu einem Manöver entwickelt, bei Durchführung von verdeckten Angriffen und Ablen- dem verschiedene technische Fähigkeiten mit kine- kung (deceptions), sowie die Zusammenarbeit, die es tischer Gewalt kombiniert werden. 2018 wurde die den Teilnehmer:innen ermöglicht, bereichsübergrei- Übung in Umfang und Komplexität erheblich ausge- fende Synergien zu nutzen und informationstechnische weitet und erstreckte sich über mehrere geografische Angriffe in militärische Taktiken zu integrieren, um Gebiete, wobei Anbieter kritischer Informationsinfra- informationstechnische mit kinetischen Angriffen zu strukturen einbezogen wurden. kombinieren. Dabei liegt der Fokus allerdings nach Das Manöver wird seit 2016 ebenfalls vom wie vor auf der technischen Ebene. Seit 2020 beinhaltet CCDCOE organisiert. Im Gegensatz zu den ande- die Übung auch ein Führungsmodul. ren zwei Übungen findet Crossed Swords in Präsenz Des Weiteren trainiert Crossed Swords die digitale statt und ist wesentlich kleiner als die beiden anderen Forensik (die Sammlung und Auswertung von Informa- Manöver. Allerdings ist auch dieses über die Jahre tionen). Die Analyse von Informationen dient auch der Bunkertür: Steuersystem, das eine Reihe von mit- kontrollierte Panzertruppe und das rote Team hat die einander verbundenen, von Siemens entwickelten Aufgabe, die vollständige Kontrolle über sie zu über- S7-1200 basierten PROFINET IO-Geräten verwendet. nehmen, indem entweder die verwendeten Netzwerk- Das rote Team muss das Kommunikationsprotokoll protokolle oder die steuernde Workstation angegriffen rekonstruieren, um die Befehle zur Steuerung der Bun- werden. kertür über das Netzwerk einzugeben. Maritime Navigation: Das Steuerungs- und Ver- Alarmsystem: Geschützte Räumlichkeiten durch folgungssystem eines Schiffes, das auf dem mariti- das Paradox-Alarmsystem, das durch Analyse des ver- men AIS-Protokoll (Automatic Identification System) wendeten Busprotokolls und Erfassung und Dekodie- basiert, wird vom roten Team angriffen, um die Kon- rung des PIN-Codes über das Netzwerk angesprochen trolle über das Schiff zu erlangen und gefälschte werden muss. Marine-Tracks zu injizieren. Crossed Swords – Anzugreifende Ziele CCTV-IP-Kamera: Das rote Team muss die Funkkommunikationsnetz: Das Harris-basierte mili- Schwachstellen in der Webschnittstelle der IP-basier- tärische Datennetz muss vom roten Team durch Extrak- ten Überwachungskamera finden und ausnutzen, um tion der Verschlüsselungsschlüssel infiltriert werden. die vollständige Kontrolle über das Netzwerk zu erlan- Basisstationen des Mobilfunknetzes: Das rote Team gen. muss die vom Betreiber LMT (Latvian Mobile Tele- Verteiltes Stromnetz: Die industrielle Ethernet-Pro- phone) bereitgestellten Basisstationen, die mit dem tokollserie IEC-60870-5-104 und einer von Martem tatsächlichen Mobilfunknetz verbunden sind, infiltrie- hergestellten Remote-Terminal-Unit wird zur Verwal- ren und die abgefangene Kommunikation analysieren, tung und Überwachung des Stromnetzes verwendet. um den Nachrichtenaustausch (SMS) eines gegneri- Das rote Team muss das Protokoll rekonstruieren und schen Agenten zu entschlüsseln und seinen physischen Befehle über das Netzwerk injizieren, um die Energie- Standort zu bestimmen, damit Spezialkräfte zugreifen versorgung zu steuern. können. Unbemanntes Luftfahrzeug (UAV): Die von Threod Eisenbahnkontrollstation: Ein System, das auf einer hergestellten UAVs, die das geschützte Gebiet über- von Siemens entwickelten S7-1200 SPS mit s7comm+ fliegen, müssen ins Visier genommen werden, um die Protokoll basiert, steuert das simulierte Eisenbahnnetz. Kontrolle über sie zu erlangen. Das rote Team hat die Aufgabe, die Kontrolle über die Unbemanntes Bodenfahrzeug (UGV): Die von Eisenbahnkontrollstationen zu erlangen, um den Zug Milrem entwickelten UGVs dienen als vom Gegner zu stoppen oder entgleisen zu lassen. 17
technischen Zuordnung (Attribution) sowie der Iden- Manövern trainieren Armeen (und Geheimdienste) den tifizierung bösartiger Aktivitäten. Auch das gemeinhin Cyberkrieg. Insgesamt wird deutlich, dass Cyber-Ope- als „Hack-back“ bekannte Aufspüren und Infiltrieren rationen in großem Maßstab vorbereitet und seit 2008 von Systemen, von denen ein Angriff ausgeht, wird systematisch im Manöver geübt werden. Da infor- geübt (responsive cyber defense and adversarial infor- mationstechnische Angriffe in der Regel wesentlich mation system infiltration). kostengünstiger sind als konventionelle Angriffe und Zur Verfügung stehen 200 virtuelle und physikali- ihre Attribution äußerst schwierig ist, ist die Schwelle sche IT-Systeme. Anzugreifende Ziele (siehe Anhang) niedrig, diese Angriffe durchzuführen. Entsprechend waren das Steuerungssystem einer Bunkertür, ein sind diese Manöver Brandbeschleuniger für die aktu- Alarmsystem, IP-Kameras, Steuerungssysteme eines ellen und bevorstehenden Konflikte. Eine internatio- Stromnetzes, unbemannte Luft-, Wasser- und Boden- nale Ächtung dieser Angriffe ist dringend notwendig, fahrzeuge, eine Eisenbahnkontrollstation, das Steue- erscheint aber aktuell unwahrscheinlich. rungs- und Verfolgungssystem eines Schiffes sowie ein Anmerkungen militärisches Funkkommunikationsnetz und die Basis- 1 United Nations Institute for Disarmament Research stationen eines zivilen Mobilfunknetzes. (UNIDIR) (2013): The Cyber Index – International Secu- 2018 wurden beispielsweise Mobilfunktechnologien rity Trends and Realities. Genf. zur Identifizierung einer Zielperson, Drohnenüberwa- 2 Selbstdarstellung des Manövers Cyber Coalition siehe chung und 5G-Sensoren zur Erfassung ihres Standorts https://www.act.nato.int/cyber-coalition. und zum Sammeln weiterer Informationen eingesetzt. 3 Das Allied Command Transformation (ACT) ist neben 2019 wurden mehrere kinetische und Cyber-Operatio- dem Allied Command Operations eines der beiden stra- nen gleichzeitig durchgeführt, darunter Angriffe auf tegischen Hauptquartiere der NATO. Es ist zuständig für industrielle Kontrollsysteme, physische Sicherheits- die Analyse von Herausforderungen und Chancen, die sich systeme, UAVs und maritime Überwachungssysteme. aus der Innovation und der Aufrechterhaltung eines tech- Ein neues Element waren die unbemannten Bodenfahr- nologischen Vorsprungs im Kampf ergeben, sowie für die zeuge (UGV), die informationstechnisch angegriffen Entwicklung von Verfahren und Technologien, welche der werden sollten. NATO-Kriegsführung nutzen, durch ein großes Netz aus Industrie, Hochschulen, militärischen und zivilen Stellen Fazit in den NATO-Staaten, in NATO-Agenturen und NATO- Exzellenzzentren. Das Ausspähen und Nutzen von Sicherheitslücken 4 Das NATO Cooperative Cyber Defence Centre of im Vorfeld von und bei geheimdienstlichen Opera- Excellence (CCDCOE) ist eines von 21 akkreditier- tionen und militärischen Auseinandersetzungen ist ten Centres of Excellence der NATO mit Sitz in Tallinn längst Alltag. Durch das Bekanntwerden der Operation in Estland. Das Zentrum wurde 2008 gegründet und als Olympic Games (gemeinhin als Stuxnet bekannt) ist internationale militärische Organisation akkreditiert. Es ist auch seit 2010 eine neue Qualität von geheimdienst- eine Wissensdrehscheibe, Denkfabrik und Ausbildungs- lich-militärischen Cyberangriffen bekannt. In diversen einrichtung. Kernaufgaben sind interdisziplinäre ange- wandte Forschung und Entwicklung sowie Beratungen, Schulungen und Übungen im Bereich der Cybersicherheit. Zur Rolle der NATO-Exzellenzzentren siehe u.a.: Christo- pher Schwitanski: Nato-Exzellenzzentren - Planen für den nächsten Krieg, IMI-Studie 2016/06. 5 Selbstdarstellung des Manövers Locked Shields siehe https://ccdcoe.org/exercises/locked-shields/. Weitere Infor- mationen sind den jährlichen Stellungnahmen des CCDCOE sowie den After Action Reports (https://ccdcoe.org/library/ publications) zu entnehmen. 6 Selbstdarstellung des Manövers Crossed Swords siehe Quelle: Monika Mazur. https://ccdcoe.org/exercises/crossed-swords/. Details siehe Blumbergs-Ottis-Vaarandi (2019): Crossed Swords: A Cyber Team Red Oriented Technical Exercise. Proceedings of the 18th European Conference on Cyber Warfare and Security, ECCWS 2019: University of Coimbra, Portugal, 4-5 July 2019. 18
Sie können auch lesen