Atak na Pentagon
Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.
Jak poinformował William Lynn, zastępca sekretarza obrony, szkodliwy kod został umieszczony na klipsie przez obcą agencję wywiadowczą.
To właśnie ten atak stał się przyczynkiem do poważnych zmian w podejściu Pentagonu do spraw bezpieczeństwa sieci oraz do powołania dowództwa wojny cyfrowej. Od tamtej pory opracowano techniki "aktywnej obrony", które umożliwiają szybkie wykrycie intruzów w sieci. Lynn przyznał, że Pentagon miał poważne problemy z opracowaniem zasad wojny cyfrowej, gdyż obecnie obowiązujące prawa dotyczące prowadzenia wojny były pisane przed rozpowszechnieniem się sieci komputerowych.
Komentarze (9)
Tolo, 27 sierpnia 2010, 10:32
No nie wiem. Dla mnie zawinił człowiek. Nawet w Polsce komputery przetwarzające informacje niejawne są zabezpieczane na rożne sposoby.
PO pierwsze żeby to zdziałało komputer musiał mieć odblokowane USB. To jedna z podstawowych taktyk czyli blokada we/wy chociażby po to żeby nikt nic nie skopiował. No ale powiedzmy ze to był prywatny laptop.
Kolejna sprawa to auto start w USB. To powinno być wyłączone zawsze tak USB jak i cd czy nawet fdd.
Jedziemy dalej jak komputer który ma jakieś klipsy USB i inne cuda podłączył się do sieci to mu się udać nie powinno. Powiedzmy ze ktoś dał d..y, przyszedl pracownik z prywatnym/służbowym laptopem wpoił się do sieci lokalnej i zainfekował. No ale jak do cholery siec niejawna się zainfekowała? Ona jest wydzielona z jakiś powodów, Nie po to jest siecią niejawną żeby coś miedzy jawną przełaziło. Jeśli tak jest to problem jest znacnzie poważniejszy niż oprogramowanie na klipsie. Czyli znowu ktoś dał d..y.
Jaki sens ma stosowanie sprzętu Tempest tzn bezpiecznego elektromagnetycznie i ekranowania elektromagnetycznego i innych cudów jeśli takie jaja się mogą dziać.
Mariusz Błoński, 27 sierpnia 2010, 13:09
Wszystko pewnie zależy od tego, jak przeprowadzono atak. Skoro przeprowadziła go obca agencja wywiadowcza, to mógł być on bardzo starannie przygotowany. Np. wzieli na celownik konkretną osobę z odpowiednimi uprawnieniami dostępu i podmienili jej służbowy klips USB lub też zarazili oryginał.
Pamiętaj, że przeciwnik też może być inteligentny
Tolo, 27 sierpnia 2010, 13:23
Jeśli rożne służby miały by być przeznaczone do walki z idiotami pewnie nie nazywano by ich specjalnymi
A od tego żeby nie wzięli nikogo na celownik też są odpowiednie służby ale tak daleko winnych już nie ma sensu szukać. Bo w tym przyadku to tak jak by za wypadek przy 220 km/h na drodze z ograniczeniem do 60 ciu szukać winnych u producenta opon no indeks prędkości miały do 210.
Generalnie nie jest to wiedza tajemna. "Podatność" rożnego rodzaju nośników tu wykorzystana jest znana od dawna co więcej już nawet u nas w ABW o tym wiedza. A jak by się komuś miało przydać:
http://www.cert.gov.pl/portal/cer/8/110/Nosniki_USB__zapobieganie_zagrozeniom.html
Mariusz Błoński, 27 sierpnia 2010, 16:19
Co nieco więcej ujawniają. Co prawda nie mówią, w jaki sposób doszło do samej infekcji. Mówią o agencie obcego państwa (nieoficjalnie chodzi o Rosję), który umieścił szkodliwy kod.
Informują, że około 100 agencji wywiadowczych rutynowo atakuje ich sieci oraz, że mają w kilkudziesięciu krajach świata około 15 000 sieci wojskowych, do których podłączonych jest około 7 000 000 urządzeń stacjonarnych i mobilnych.
Jest czego pilnować
marc, 27 sierpnia 2010, 22:28
Oooo, LMFAO!
E P I C F A I L !!!
*klips USB*, LOL!
Ludzie zloci, to doprawdy niezwykle zabawne. I ta naiwna, amerykanska wymowka, jakoby to sluzby obcego wywiadu mialy umiescic kod na klipsie USB! doskonale. Bede opowiadal przyjaciolom przy kawie jako swietna anegdotke.
Na fakt, iz w krytycznych infrastrukturach sa uzywane systemy podatne na masowe infekcje pozwole sobie opuscic ciezka, masywna, gruba i zakurzona zaslone milczenia, takoz w przypadku braku polityki bezpieczenstwa i kontroli beztroskiego i radosnego 'wpinania sie' w te infrastruktury, nawet *tajne*.
Co do elementu ludzkiego tej historii ... bez komentarza.
wilk, 29 sierpnia 2010, 19:05
Toż wiadomo, że najsłabszym ogniwem zawsze jest człowiek. Notebook zapewne był służbowy, ale z racji statusu dostępu (sądzę, że był to jakiś wysoko postawiony oficer) udało mu się skazić także sieć wewnętrzną, bowiem łatwiej agentowi podmienić pendrive na lewy niż uzyskać dostęp do samego obiektu. Niewykluczone też, że nie było tam nawet żadnego udziału agenta, a zaatakował ot zwyczajny wirus "domowy". Jak zawsze wszystko rozbija się o kompromis.
Marek Nowakowski, 29 sierpnia 2010, 20:46
Ja tam lubię jak mi ktoś trojana przyniesie, bo nie mam nioc cennego co, mozna ukrasć - co więcej to nie mam NIC!
Mi trojany zwisają.
Policja jest hack'owana, zus, mon jak i rejestracja medyczna do lekarza przez bet w PL też będzie zHACKowywana na umór!
Tolo, 29 sierpnia 2010, 22:07
Mariusz Błoński
Jak sobie nie radzą to może maja tego troszkę za dużo, albo powinni się zająć czymś innym, wypasem bydła czy coś, tam powinien wystarczyć zwykły elektryczny pastuch.
Wiesz to są jak by służby profesjonalne które utylizują dość pokaźne sumy rocznie.
NSA ma swoja fabrykę procesorów w której produkują już nie wiadomo co a tu ich jakiś pen-drajw rozłożył, a w końcu mówimy z grubsza o ludziach co internet wymyślili.
Zauważ tez ze większość tych instalacji i sieci znajduje się w dziwnych miejscach typu lotniskowiec ambasada czy inne miejsce za zasiekami palisadą, fosą, pod ziemią, chronione fizycznie z morza, powietrza, wody, podwody i lądu. Przez ludzi którzy w razie wątpliwości będą strzelać.
waldi888231200, 30 sierpnia 2010, 03:44
Problem polega na tym że niema do kogo, zostali sami schorowani i niedożywieni ludzie (obywatele), którzy nie nadążają z wyżywieniem bandy polityków , urzędników i służb (ludzi bez użytecznego zawodu którym się przekwalifikować nie chce ).