Als Übungssteuerer bei der Cyber Coalition 2022
Als Übungssteuerer bei der Cyber Coalition 2022
- Datum:
- Ort:
- Estland
- Lesedauer:
- 3 MIN
Vom 28. November bis zum 2. Dezember fand eine Cyberabwehr-Übung der NATONorth Atlantic Treaty Organization in Tallinn, Estland, statt. Die Übung selbst wurde von den jeweiligen Arbeitsorten der Teilnehmenden durchgeführt. Dabei wurde mit der estnischen Cyber Range eine realistische Netzwerk-Infrastruktur simuliert. Hauptmann Daniel M. war als Übungssteuerer vor Ort mit dabei.
Die diesjährige Cyber Coalition hatte etwa 1.000 Teilnehmende aus 26 NATONorth Atlantic Treaty Organization-Nationen, den NATONorth Atlantic Treaty Organization-Partnernationen Schweiz, Irland, Georgien, Japan und den beiden Beitrittskandidaten Finnland und Schweden. Auch die Europäische Union war vertreten sowie Teilnehmende aus Wirtschaft und Forschung. Südkorea nahm als Beobachter teil. Die Übung legt einen Schwerpunkt auf die Kommunikations- und Arbeitsbeziehungen innerhalb der NATONorth Atlantic Treaty Organization bei Cyberangriffen: Wo gibt es Schwachstellen, wie können diese geschlossen werden, wer weiß bereits von den Angriffen und hat eventuell schon Erkenntnisse über die genutzten Methoden und kann diese zur Verfügung stellen?
Wir haben ein paar Fragen an Hauptmann M., der als „Exercise Controller“ an der Übung Cyber Coalition teilgenommen hat
Können Sie kurz beschreiben, worum es in der Cyber Coalition geht?
Die Übung bietet den NATONorth Atlantic Treaty Organization-Mitgliedern und Partnern die Möglichkeit, sowohl Einzelpersonal als auch nationale Organisationen innerhalb der gesamten Bandbreite von Cyberoperationen zu beüben – von der strategischen bis zur taktischen Ebene. Übungszweck der Cyber Coalition 2022 (CC22) war die Überprüfung und Verbesserung von Kommunikationswegen und Abstimmungsprozessen im Kontext von Cybersicherheitsvorfällen innerhalb von NATONorth Atlantic Treaty Organization-Operationen. Die Übung ermöglicht, etablierte und noch zu etablierende Prozesse und Verfahren zu trainieren. Zugleich wird das gemeinsame Wirken mit Partnern ausgebaut.
Primäre Trainingsteilnehmende sind das NATONorth Atlantic Treaty Organization Cyberspace Operations Centre als Teil von Supreme Headquarters Allied Powers Europe und die nationalen Cybersicherheitszentren. Das Zentrum für Cyber-Sicherheit der Bundeswehr ist mit dem Lageüberwachungszentrum in Rheinbach im Tagesdienstbetrieb in die Übung eingebunden.
Für die Übung CC22 wurde ein fiktives Einsatzszenario genutzt. Dabei werden technische Injects/Incidents im Cyberraum eingespielt, um Koordination und Kollaboration zwischen militärischen und zivilen Incident Response Teams auszulösen und darauf aufbauend ein gemeinsames Lagebild zu erarbeiten. Hierzu wurde ein nationaler Inject erarbeitet, um einen fiktiven Informationssicherheitsvorfall unter Einbindung des ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr und der Operationszentrale im Kommando CIRCyber- und Informationsraum entlang der eigenen Verfahren zu bearbeiten. Dieser Incident wurde dann in verschiedenen Schritten hocheskaliert, so dass nationale Melde- und Verfahrenswege überprüft werden konnten.
Was war Ihre Aufgabe bei der Cyber Coalition 2022?
Ich war als Vertreter des Kommandos CIRCyber- und Informationsraum als Exercise Controller – also als Übungssteuerer – bei der CC22 eingesetzt. Meine Aufgabe war es, vorbereitete Incidents, die als Drehbuch für das Beüben der nationalen Übungsteilnehmenden dienen, abzuspielen. Als Übungssteuerer bin ich zudem Bindeglied zwischen den jeweiligen Nationen und der Führung der Exercise Control.
Können Sie uns einen der eingespielten Incidents beschreiben?
Es ging um infizierte Rechner in einem fiktiven Einsatzkontingent, auch Spear-Phishing-Mails – das sind personenbezogene maßgeschneiderte E-Mail-Angriffe – spielten dabei eine Rolle. Anhand dieses Szenarios wurde durchgespielt, wie schnell die ITInformationstechnik-Sicherheitsvorfälle bemerkt werden, um dann über das ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr die erwarteten Gegenmaßnahmen hochzufahren.
Was erwarten Sie von der Übung in diesem Jahr?
Die Übung ermöglicht uns, anhand des beschriebenen Injects unsere nationalen Verfahrenswege zu überprüfen. Daher erwarte ich, dass wir an der einen oder anderen Stelle die Effizienz dieser Abläufe weiter steigern können. Außerdem habe ich meine Teilnahme vor Ort in Tallinn dazu genutzt, internationale Kontakte zu knüpfen, die uns sicherlich auch für die planerische Ausgestaltung der CC23 förderlich sein werden.
Ihr Fazit?
Die Cyber Coalition ist sehr gut geeignet, nationale Prozesse und Verfahren im Bereich Incident Response Handling zu überprüfen und gegebenenfalls im Nachgang anzupassen. Zudem nimmt an der Übung eine Vielzahl von Nationen teil. Einer meiner Schwerpunkte dieses Jahr war es deshalb auch, unser Netzwerk in diesem Bereich weiter auf- und auszubauen.