Cyber Storm - jak zaatakowano USA

| Technologia
FlipSide3

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.

Associated Press, powołując się na Freedom Of Information Act, złożyła przed dwoma laty wniosek o udostępnienie jej dokumentów z „Cyber Storm”. Po 24 miesiącach otrzymała kilkaset mocno ocenzurowanych stron.

Przyjrzyjmy się zatem, jakie scenariusze ćwiczono.

W Waszyngtonie staje metro, a sieć komputerowa portu w Nowym Jorku przestaje działać. Jednocześnie na blogach można znaleźć informacje o trasach pociągów z niebezpiecznymi substancjami. Dochodzi do zniszczenia wież kontroli lotnisk w Filadelfii i Chicago, a w londyńskim metrze ktoś rozpyla nieznaną substancję. Jednocześnie na amerykańskich lotniskach pojawia się wiele osób, które są objęte zakazem lotów. Ogólnokrajowa sieć informacyjna nadaje komunikat o tym, że radykalne grupy przygotowują liczne ataki i jednocześnie odmawia rządowym agendom podania źródła informacji. Rozpowszechniane są plotki, które powodują panikę na rynkach finansowych i wśród zwykłych obywateli.

To tylko część scenariusza, który przewidywał jednoczesne wystąpienie licznych problemów i awarii. Opisywano m.in. sabotaż komputerowy, którego celem jest sparaliżowanie linii energetycznych czy przemysłu technologiczne. Pojawił się problem z systemem GPS, cyberprzestępcy zaatakowali systemy komputerowe linii lotniczych, policja w Montanie ma problemy z łącznością, a w Waszyngtonie, Miami i Nowym Jorku zamknięto szkoły. Nie działają komputery na punktach granicznych.

Scenariusz podzielono na trzy rodzaje ataków: fizyczne, komputerowe i psychologiczne.
W ćwiczeniach mogły brać udział tylko zaproszone firmy i instytucje. Wiadomo, że znalazły się wśród nich Departament Bezpieczeństwa Wewnętrznego, NSA, CIA, Pentagon, Departament Stanu, Departament Sprawiedliwości i inne.

Ocena ćwiczeń nie jest jednoznaczna. Z dokumentu wynika, że w niektórych przypadkach firmy i instytucje wywiązały się świetnie ze swoich zadań, w innych sobie wyraźnie nie radziły. Głównym problemem było niezrozumienie przez nie roli mało znanej National Cyber Response Coordination Group. To rządowa agenda, o której niewiele wiadomo. To ona jest główną organizacją odpowiedzialną za obronę USA przed cyberatakiem i za naprawę zniszczonej podczas niego infrastruktury.

Ćwiczenia „Cyber Storm” przeprowadzono za pomocą sieci komputerowej. Nie miały one wpływu na Internet, gdyż korzystano z wydzielonej podsieci NSA. Co ciekawe, podczas ćwiczeń.... ktoś zaatakował podsieć. Oczywiście, byli to uczestnicy „Cyber Storm”.

Zawsze gdy zbierzesz w jednym miejscu grupę ekspertów IT, pojawia się pokusa ‘Pokażmy im, co możemy zrobić’. Musieliśmy nieco uspokoić osoby biorące udział w ćwiczeniach – mówi George Foresman, który był jedną z osób nadzorujących przebieg „Cyber Storm”.

Cyber Storm atak symulacja