„ Az Internet Szolgáltatók Tanácsával (ISZT) előzetesen egyeztetve, 2021. április 6-i kezdettel indított gyakorlaton egy olyan vészhelyzetet szimuláltak, amely során túlterheléses támadás éri az ISZT tagjainak birtokában lévő doménnév-kiszolgáló szervereket, valamint az ott tárolt adatok hitelességét is csorbítani szeretnék.
Ahogy a tavaly októberi gyakorlat során, úgy ezúttal is a HunCERT által használt információs lánc frissítése, ellenőrzése, illetve az egységes eljárásrend gyakorlása, a HunCERT ágazati CERT szerepének erősítése volt a cél. A gyakorlat legfőbb kommunikációs formája az e-mail volt.
„A gyakorlat során megállapítást nyert számunkra, hogy sokkal inkább működnek azok a kommunikációs csatornák, melyeket a HunCERT korábban a szolgáltatókkal folytatott személyes egyeztetések során már pontosított. A gyakorlat során, ahogy már fentebb említettük, néhány szolgáltatóval a kommunikációra használt e-mail címeket pontosítottuk” – írja a hivatalos összesítő dokumentum.
A tesztet egyébként nem hirdette meg előre a HunCERT, így valóban felkészületlenül érte a tagokat. Ugyanakkor a többség reakcióideje 15-30 perc volt, ami egy kiberbiztonsági vészhelyzet esetén kifejezetten jó arány.
A munkacsoport ennek ellenére megjegyzi: mindez munkaidőben történt, így kérdéses, mi a helyzet akkor, ha munkaidőn túl éri támadás a szervezet tagjait.
A HunCERT a jövőben további gyakorlatokat tervez a kommunikáció további javítása céljából, valamit az év folyamán több CPE pontszerzési lehetőséget biztosító szakmai rendezvényt is szervezni fog.”
Forrás:
Váratlan túlterheléses kibertámadást szimuláltak – így vizsgáztak a tagok; Infostart; 2021. május 3.
ISZT HunCERT 2021 évi kommunikációs gyakorlat értékelő összefoglalás; ISZT HunCERT — SZTAKI; 2021. április 28. (PDF)