Napriek otáľaniu v Kongrese alebo práve kvôli nemu, vačšina bezpečnostných a technologických analytikov šíri hrozivé varovania o blížiacich sa kybernetických útokoch či už vo forme hacknutia cez Internet alebo infikovanými USB kľúčmi.

Irán zintenzívňuje okopírované kybernetické útoky na USA a podľa čoskoro publikovanej správy má Čína rozsiahlu vojenskú infraštruktúru pripravenú na spustenie webových utokov na zahraničnú infraštruktúru. A to ani nevraviac o samotárskych hackeroch typu Anonymous, ktorí sú za každú srandu.

Veru ľudkovia,  kybernetická vojna už prebieha a je to celosvetová vojna akú nikto nikdy ešte nevidel.

Bill Gertz z konzervatívne orientovaného Washington Free Beacon uvádza:

Inštitút Projekt 2049, think-tank z Arlingtonu vo Virginii, ktorý sa zameriava na ázijské  bezpečnostné otázky, dospel k záveru, že skupiny fungujúce na čínskom území viedli “koordinovanú kybernetickú špionážnu kampaň so zameraním na vládu USA, priemyselné a výskumné počítačové siete.”

Táto “koordinovaná kybernetická špionážna kampaň” je vedená novým krídlom čínskeho vojensko-priemyselného komplexu zvaného “Beijing North Computing Center.” Gertz pokračuje tvrdením, že analytici nazávajú toto stredisko aj ako “ministerstvo” keďže je “podobné americkému NSA (National Security Agency) skrz svoju spravodajskú činnosť, vysoko výkonné výpočtové činnosti, lingvistických a dekryptovacích špecialistov.”

Vo svete nie sú len národno-štátne skupiny, ale aj civilné hackeské skupiny z Ruska a Blízkeho Východu, ktoré sa tiež zameriavajú na USA a zahraničné ciele po celom svete. Menej škodlivá a nemilitantná skupina hackerov Anonymous sa zdá sa zameriava na hocikoho, koho vnímajú ako prekážku “voľného toku informácií” na internete.

USA tiež nezaháľajú — aj keď Kongres neschváli rozpočet na kybernetickú bezpečnosť, armáda už je priekopníkom kybernetického zastrašovania a zbrojenia. Na Air Force Academy prebieha príprava stálych zamestnancov so zameraním na boje v kybernetických vojnách.

Dokonca Marine Corps sa snažia dostať do hry v nádeji, že môžu dotiahnuť výzbroj pre kybernetickú vojnu až k bodu, kde môže dopĺňať činnost malých taktických vojenských jednotiek operujúcich na uzemí nepriateľa.

Čím sa uzatvára vojenský kruh: ako armáda investuje a Kongres (s nechuťou) núti spoločnosti k aktualizáciam zabezpčenia sietí, najpravdepodobnejšou zbraňou v prípade kybernetického útoku sa stáva rovnaká zbraň ako v dobre známom prípade Stuxnet — USB kľúč.

To Washington vytvoril Stuxnet a so zatajeným dychom čakal, kým sa jeden z jeho agentov nedostal k nič netušiacemu iranskému jadrovému vedcovi.

Zo správy od Mashable:

Riešenie sa ukázalo byť  jednoduchšie ako si Američania mysleli, keďže niektorí zamestnanci elektrárni neboli veľmi opatrní pri používaní USB kľučov. USB kľúče boli “kľúčové” pre prvotný Stuxnet útok, ktorý začal v roku 2008 — aj keď neskôr boli použité ďalšie nešpecifikované sofistikovanejšie prostriedky.

“Ukazuje sa, že vždy sa nájde idiot, ktorý neuvažuje nad USB kľúčom, ktorý práve používa.” uviedol jeden z tvorcov programu.

 

Ak je sieť posilnená a využiju sa útočné aj obranné vojenské zabezpečenia, najlepšou možnosťou je ručné vloženie tak, ako pri Stuxnet. V skutočnosti, nemusí ísť ani o USB kľúč, môže to byť mobil alebo PDA.

Nedávno NSA začalo testovať BYOD (Bring Your Own Device = Prines si vlastné zariadenie) a posilňovať zabezpčenie sietí, keďže sa cloud computing začal využívať aj v agentúrach ministerstva obrany.

“Je to veľmi jednoduché: ‘Chcem jedno zariadenie.’ Nemyslím si, že je to zložitejšie,” uviedol Robert Carey, hlavný zástupca šéfa Informačného oddelenia Ministerstva obrany USA. Carey v rozhovore pre  TechWorld spomenul aj rastúcu požiadavku na zavedenie BYOD riešení. “Vyváženie jednoduchosti používania a bezpečnosti je vzdy dynamické. Bezpečnosť je protikladom pohodlia”

Carey sa snaží poukázať na diery v zabezpečení s ohľadom na zariadenia na ukladanie dát. Zamestnanci prinášajúci do práce mobily je presne to isté, kde urobili chybu Iránci pri útoku Stuxnet.

Viac zo správy TechWorldt:

Carey uviedol, že Pentagon práve testuje niekoľko pilotných programov na testovanie rôznych zariadení od ostatných výrobcov a spolupracuje s dodávateľmi na zabezpečení operačných systémov mobilov tak, aby spĺňali požiadavky DoD zabepečenia. Carey odlišuje RIM, výrobcu BlackBerry, od ostatných výrobcov pre zameranie na zabezpečenie na podnikateľskej úrovni bezpečnosti od počiatku výroby, zatiaľ čo Apple, Android a ostatné operačné systémy začali so zameraním na spotrebiteľov a zaoberali sa posilnením zabezpečenia v reakcii na obavy firemných a štátných zákazníkov.

 

“Musíme riešiť tento problem veľmi opatrne a uistiť sa, že sa nevytvorí ďalší priestor pre útoky. Neviem, či sa nám podarí zaviesť čisté BYOD prostredie.”

Čoskoro sa slabé siete súkromných amerických infraštruktúrných spoločnosti zabezpečenia proti útokom, ak pre nič iné, tak kvôli posilňovaniu kybernetických možností armády. Citát od “najlepšieho kyberbojovníka” námorníctva Plukovníka Gen. Richard Mills-a z 15-teho Augusta o kybernetických bojoch proti Talibanu zahŕňajúci budúcu web obranu USA:

“Bol som schopný preniknúť [do sietí nepriateľa], ovplyvniť ich vedenie a kontrolu a zároveň ubrániť sa neustálym pokusom preniknúť do môjho [kyber] pripojenia s cieľom prerušiť moju operáciu,” uviedol Mills.

Existujú 3 pravidlá  národnej kyberbezpečnosti stanovené bezpečnostným expertom Jarno Limnell-om:

1. — Odolnosť (obrana): Musíme byť schopní ustáť útok.

2. — Rozpoznanie: Musíme byť schopní lokalizovať útočníka.

3. — Útok: Musíme byť schopní nájsť a zničiť utočníka.

Takže je pravdepodobné, že teroristické útoky (‘okopírované kyberútoky’) Iráncov, Čínaňov alebo kohokoľvek by prebiehali skrz mobilné digitálne zariadenia na ukladanie dát.

Dôvodom je, že mobilné zariadenia na ukladanie dát eliminujú posledné 2 pravidlá: Irán mal podozrenie, že to bolo USA alebo Izrael, kto nainfikoval iránske jadrové zariadenia, avšak nebol si istý až kým Obamej administrative neunikli informácie o zodpovednosti USA za útok.

Bez  rozpoznania nie je možné  lokalizovať nepriateľa a nie možné naňho zaútočiť.

Preto ďalšou zbraňou hromadného ničenia nebude kufríková bomba ani chemická bomba určená  vybuchnúť na Times Square,  bude to dobre umiestnený USB kľúč alebo black berry obsahujúce škodlivý kód umiestnený a vnesený nepozorným zamestnancom.

Preložil: Imrich Rada

Zdroj: Digital Forensics

Facebook komentár