Tallinn, Estland – Rundt 150 cybersikkerhetseksperter av NATO møttes denne uken i en ubestemmelig beige bygning i hjertet av den snødekte estiske hovedstaden til forberede seg på nettkrig.
Det er et scenario som har blitt altfor reelt for NATOs medlemsland og deres allierte siden den russiske invasjonen av Ukraina. Konflikten har tvunget Ukraina til å forsvare seg mot missilangrep og den fortsatte innsatsen til russiske pirater, som er innstilt på å kutte elektrisitet og kommunikasjon og gjøre livet vanskelig for sine beleirede naboer.
«Et seriøsitetsnivå er lagt til; det er ikke så uvirkelig lenger. Det ble helt klart at disse tingene faktisk skjedde.
sa oberst Bernd Hansen, leder av cyberspace-grenen til NATOs allierte kommando Transformasjon, om virkningen av konflikten i Ukraina.
NATOs cyberstyrker følger nøye med på krigen i Ukraina, både for å finne måter å hjelpe Ukraina på og for å forstå hvordan de kan forhindre Russland og andre motstandere fra å hacke seg inn i medlemslandenes infrastruktur, NATO og deres allierte.
Konflikten har gitt ekstra press på NATOs årlige CyberCoalition-øvelse, der mer enn 40 medlemsland, allierte og andre organisasjoner jobber sammen for å svare på og komme seg etter simulerte nettangrep på kritisk infrastruktur som strømnett og skip. Øvelsen fant sted rundt om i verden, med nesten 1000 cyberspesialister som deltok eksternt fra sine hjemland.
Verden har aldri sett fullstendig cyberkrigføring der cyberangrep brukes til samme ødeleggende effekt som fysiske angrep – som å kutte av viktige tjenester som elektrisitet og vann og forhindre gjenoppretting av dem. Situasjonen i Ukraina er imidlertid på kanten av et stup.
Og NATO har bevisst vært vag om nivået av nettangrep som trengs for at medlemmene skal svare med makt eller sine egne ødeleggende nettangrep.
I år ankom cybersikkerhetstjenestemenn og tekniske eksperter fra Europa, USA og så langt unna som Japan Tallinn for å svare på nettangrep på den «fiktive» øya Icebergen, som ligger et sted mellom Island og Norge. 28. november satte hackere i gang et digitalt angrep på den «fiktive» øya med mål om å stjele etterretning og åndsverk, forstyrre offentlige tjenester og få ned strømnettet.
USA ledet øvelsens luftkommando og kontroll, Romania ledet historieutvikling, Storbritannia overtok bakkekontroll, og Polen hadde ansvaret for spesialoperasjonsstyrker. .
Resultatene ble fulgt nøye med av NATO-tjenestemenn på grunn av sikkerhets- og etterretningsbekymringer, men oberst Charles Elliott i den amerikanske marinen, lederen for øvelsen, sa til journalister at ingen unnlot å trene. Han nektet å gi detaljer om svakhetene som ble funnet.
Nærmere 150 ansatte var på stedet for arrangementet, det vil si dobbelt så mange av de som reiste i fjor. US Cyber Command og US European Command hadde omtrent 50 personer som deltok personlig eller eksternt.
Elliott sa at det var «sikkert mulig» at konflikten i Ukraina hadde noe å gjøre med det økte antallet deltakere, men avviste å knytte det direkte. Mens Ukraina har deltatt tidligere år, har de ikke deltatt i år fordi tjenestemenn der er for opptatt av å forsvare nettverkene sine mot russiske angrep, inkludert store kraftstasjoner.
Krigen i Ukraina har gjort spørsmålet om hvordan NATO ville svare på et nettangrep på et medlemsland stort nok til å utløse artikkel 5, som definerer et angrep på ethvert medlemsland som et angrep på alle, påtrengende. Den albanske regjeringen vurderte å be om bruk tidligere i år etter et omfattende angrep på landets nettverk fra Iran.
Saker kompliseres ytterligere av sårbarheten til NATO-lands kritiske nettverk for nettangrep. Disse kan variere fra sofistikerte operasjoner for å distribuere skadelig programvare i programvareoppdateringer til enklere løsepenge-angrep – der hackere lurer en bruker til å klikke på en lenke og deretter stenge nettverket for å kreve betaling. Som et tegn på at cyberangrep i økende grad er sammenvevd med tradisjonell militær aksjon, koordinerer Russland rakettangrep i Ukraina med cyberangrep for å øke lidelsene til sivile på bakken.
Vanskeligheten med å beskytte seg mot hackere gjør det enda viktigere å øve på hvordan de skal reagere når de har penetrert nettverk, sier tjenestemenn.
“Kybertikk generelt er fortsatt et område som jeg tror favoriserer angriperen mer enn forsvareren, og forhåpentligvis kan vi endre dynamikken, men vi er ikke der ennå.”
David Cutler, NATOs assisterende generalsekretær for etterretning og sikkerhet, fortalte journalister under en orientering under øvelsen.
Tjenestemenn sa at de inkorporerte scenarier og lærdom fra nettangrep på Ukrainas infrastruktur i år, inkludert strømnettet.
“Det gjorde henne så mye mer levende, hun er ekte.”
sa major Tobias Malm fra det svenske forsvarets hovedkvarter om krigen i Ukraina.
“Det er den virkelige verden, du sitter midt i den, og det er en daglig kamp å håndtere disse problemene.”
Øvelsen fant sted på NATO CyberTraining Ground, en bygning designet og åpnet i 2021 for å tjene som et treningssenter for NATOs cybersikkerhetseksperter om hvordan de skal koordinere og svare på angrep som de de møter på bakken i Ukraina. Bygget tilbyr cyberprofesjonelle et sikkert sted med autonome datanettverk som kan simulere cyberangrep. Bygget har både uklassifiserte og klassifiserte rom, og åpner sjelden dørene for pressen i et forsøk på å sikre driften. Deltakerne ble forbudt å ta med personlige enheter inn i simuleringsområdet.
«De bygger og ødelegger disse nettverkene hele tiden, så i utgangspunktet er hele bygningen et blankt ark; du kan konfigurere den på nytt slik du vil.’
sa Elliott.
En del av øvelsen innebar eksperimentering med nye teknologier, inkludert tilpasning av bruken av kunstig intelligens-teknologier for å bekjempe cybertrusler.
“NATO er forpliktet til å opprettholde sin teknologiske fordel.”
David van Weel, NATOs assisterende generalsekretær for nye sikkerhetsutfordringer, fortalte journalister under en virtuell briefing fredag.
Økt press på cyberspesialister fra NATO og allierte nasjoner har gjort muligheten til å koordinere og teste kommunikasjonsprotokoller enda viktigere. Finland er sammen med Sverige i ferd med å søke om NATO-medlemskap, men det har lenge vært en sterk cyberpartner i NATO og begge landene har vært med i øvelsen.
Major Markus Ryhoven, et medlem av det finske forsvarsstyrken, sa at øvelsen var nøkkelen til å utvikle et «tillitsnettverk» som lett kunne brukes under et ekte nettangrep.
For å bygge tillit blander deltakerne seg under hyppige kaffepauser og pakker lunsj i en ganske uformell setting utenfor klasserommene der læringen fortsatte. De ble holdt oppdatert med kunngjøringer av timeplanguiden akkompagnert av sanger, inkludert, på slutten av leksjonen, spilte ABBAs “Waterloo” over høyttalerne.
Men over kameratskapet var det bevisstheten om at denne prøvekjøringen veldig raskt kunne bli et reelt scenario. For ikke å snakke om om militært forsvar noen gang vil være nok til å avverge et storstilt nettangrep.
NATOs Berndt sa at det var behov for å gå utover regjeringen og militæret for å motvirke nettangrep – en referanse til rollen privat sektor kan ha å spille for å gjenopprette systemer.
“Det denne øvelsen har vist,” sa han, “er at utvidelsen av nettfamilien som håndterer nettangrep utenfor den militære rammen – det er noe vi må lære å jobbe sammen”.