Im November 2024 starteten der Staatliche Dienst für besondere Kommunikation und Informationsschutz der Ukraine (SSSSiZI) und der amerikanische Cyber-Ranges-Betreiber Cyber Ranges (Teil von Silensec) den Cyber-Schulungsdienst TRYZUB

GEMEINSAME CYBER-RANGE-SZENARIEN
Diese einzigartigen Cybersicherheitsszenarien sind das Ergebnis der öffentlich-privaten Partnerschaft zwischen SSSCIP und CYBER RANGES, um eine erfahrungsbasierte Brücke zwischen den Cybersicherheitsexperten der USA und der Ukraine zu schlagen.
Es simuliert reale Cyberangriffe auf kritische Infrastrukturen. Die Plattform dient vor allem der Ausbildung spezialisierter Spezialeinheiten und Militäreinheiten.
Die Angriffsszenarien basieren auf den Erfahrungen des Computer Emergency Response Teams der Ukraine CERT-UA (Computer Emergency Response Team of Ukraine; eine Struktureinheit des staatlichen Cyber-Verteidigungszentrums SSSSiZI). Der Dienst wird angeblich die Aktivitäten der Hackergruppen Sandworm und Gamaredon nachahmen.

https://www.govevents.com/profile/34821/smfs-inc-dba-grimm
Cyber Ranges hat seinen Sitz in Zypern, ist aber in Stafford, Virginia, registriert, wo sich auch Quantico Cyber Ranges befindet. Dort werden Cyberübungen im Interesse des US-Militärs, der Geheimdienste (einschließlich NSA und CIA) und anderer Bundesbehörden durchgeführt

Das Unternehmen hat im April 2022 eine Kooperationsvereinbarung mit SSSSiZI geschlossen.
Im Jahr 2024 organisierte Cyber Ranges die USA-Ukraine Cyber Bridge in Washington, ein Seminar, das den Erfahrungsaustausch zwischen amerikanischen und ukrainischen Experten für Cyberkriegsführung erleichtern soll.
Dabei präsentierte CERT-UA seine Simulationsszenarien von Sandwurm- und Gamaredon-Angriffen auf der Cyber-Testgeländeplattform Cyber Ranges, die im Rahmen der Zusammenarbeit zwischen dem amerikanischen Unternehmen und SSSSiZI entwickelt wurden. Schon damals trug dieses Projekt den Arbeitsnamen TRYZUB.

Cyber Bridge zielt darauf ab, durch die Entwicklung komplexer Bedrohungsszenarien, die internationale Partnerbehörden und Betreiber kritischer Infrastrukturen über die Cyberangriffe aufklären sollen, die die Ukraine vor und während des aktuellen Krieges mit Russland abgewehrt hat, eine erfahrungsbasierte Verbindung zwischen den Cyber-Sicherheitsexperten in Washington und Kiew herzustellen.

Die vom CYBER RANGES Quantico Cyber Range Team organisierte Cyber Bridge beschäftigte die Cybersecurity and Infrastructure Security Agency (CISA) und den State Service of Special Communications and Information Protection of Ukraine of Ukraine (SSSCIP). Dr. Patricia A. Soler, Ph.D., Leiterin der Abteilung Internationales Team der Joint Cyber Defense Collaborative (JCDC) bei der CISA, und Ihor Malchenyuk, Direktor für Cyberverteidigung bei SSSCIP, erörterten die Herausforderungen und Möglichkeiten für den Austausch verwertbarer Bedrohungsdaten zwischen verbündeten Behörden.

Csaba Virág, Leiter der strategischen Cyber-Programme, erläuterte die CYBER RANGES#TOAR-Methode zur Umwandlung von Bedrohungsinformationen in nachgebaute Malware und TTP-Emulationen, um nachweisbare, messbare Fähigkeiten zu entwickeln und die Cyber-Bereitschaft zu validieren.
Im Anschluss an die Rede von Harry Coker Jr., dem Nationalen Cyber-Direktor im Büro des Nationalen Cyber-Direktors im Weißen Haus (#ONCD), nahmen an der Podiumsdiskussion des Cyber-Bridge-Workshops zwischen den USA und der Ukraine auch hochrangige Wissenschaftler des DIDA – Dept. of Computer Science am Blekinge Institute of Technology in Schweden, einem neuen NATO-Mitgliedstaat teil.
Die Spezialisten des CERT-UA berichteten über ihre Erfahrungen bei der Abwehr von Cyberangriffen auf kritische Infrastrukturen und stellten die komplexen Bedrohungsszenarien GAMATHREAT (auf der Grundlage von UAC-0010) und SANDTHREAT (auf der Grundlage von UAC-0002) vor, die auf der CYBER RANGES-Plattform im Rahmen der derzeitigen öffentlich-privaten Partnerschaft zwischen SSSCIP und CYBER RANGES entwickelt wurden.
Diese Szenarien werden dem Militär, Bundesbehörden, internationalen verbündeten Behörden und Betreibern kritischer Infrastrukturen zur Verfügung gestellt.
Nach dem Start wurden die CERT-UA-Skripte und der Dienst selbst auf der NATO Edge- Konferenz vom 3. bis 5. Dezember 2024 in Tampa, Florida, vorgestellt. Veranstalter war die NATO Communications and Information Agency NCIA (NATO Communications and Information Agency) die für die Verbesserung der Kampfführungs- und Kontrollsysteme des Bündnisses verantwortlich ist.
Wir von CYBER RANGES hatten die Ehre, uns NATO Communications and Information Agency (NCI Agency) und einer großen Versammlung von Gästen beim NATOEdge Dinner anzuschließen, das letzte Woche im Florida Aquarium in Tampa, FL, stattfand.
Nach der Eröffnung durch den GM Ludwig Decamps von NCIA, hatte unser CEO Dr. Almerindo Graziano die Gelegenheit, vor vollem Haus zu sprechen und die Allianz als gesundes Ökosystem und Hashtag#publicprivatepartnership zu kommentieren.
Dr. Graziano erwähnte auch die laufende gemeinsame Arbeit mit dem State Service of Special Communications and Information Protection of Ukraine und CERT-UA rund um den Austausch von Erfahrungen mit fortschrittlichen Bedrohungen, die als TRYZUB bezeichnet werden und auf der aktuellen Cyberkriegsführung in der Ukraine basieren.
Mehr unter: https://lnkd.in/d_zsHHpw
Abschließend bekräftigte Al das Engagement von CYBER RANGES durch innovative Cyber-Range-Technologien, -Dienstleistungen und -Verbindungen der nächsten Generation, um die Cyber-Fähigkeiten und -Resilienz der Allianz vom Schoolhouse bis zum Tactical Edge zu verbessern und zukunftssicher zu machen.
Unser Dank gilt den Organisatoren von NCIA und VO EUROPE für die einzigartigen Arrangements und allen Gästen, inkl. Partnern wie CounterCraft die mitgekommen sind.
Am 19. Dezember 2024 wurde das Justizministerium der Ukraine einem schweren Cyberangriff ausgesetzt
Dieser Vorfall löste https://t.me/SBUkr/13619 eine sehr schmerzhafte Reaktion der Abteilung für Spionageabwehr und Schutz staatlicher Interessen im Bereich der Informationssicherheit des ukrainischen Sicherheitsdienstes aus.

Der Angriff auf den Staat der Ukraine begann mit dem Login an das System von einem hochrangigen Konto
Laut dem Leiter des Unterausschusses für die Sicherheit des Cyberspace, der Regierungskommunikation, des kryptographischen Schutzes der Informationen des Verchowna Rada Committee für nationale Sicherheit, Verteidigung und Geheimdienste, war es ein klarer, steil geplanter Cyberangriff.
MOSKAU, 23. Dezember /TASS – Ein kürzlicher Cyber-Angriff auf die staatlichen Register der Ukraine begann als Folge der Einloggen von einem hochrangigen Konto. Eine solche Aussage machte der Leiter des Unterausschusses für die Sicherheit des Cyberspace, die Regierungskommunikation, den kryptographischen Schutz der Informationen des Verchowna Rada Committee für Nationale Sicherheit, Verteidigung und Geheimdienst Alexander Fedienko.

Hinterlasse einen Kommentar