USA odpowiedzą zbrojnie na cyberatak
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Badania przeprowadzone na Ohio State University sugerują, że narcyzm prezydenta USA wpływa na czas trwania wojen za jego kadencji. Doktorant John P. Harden wziął pod uwagę 19 prezydentów, którzy rządzili w USA w latach 1897–2009. Jego analiza objęła zatem wszystkich mieszkańców Białego Domu od Williama McKinleya po George'a W. Busha.
Prezydenci o wyższym poziomie narcyzmu mają tendencję do wycofywania się z wojny tylko wówczas, gdy mogą powiedzieć, że wygrali i mają tendencję do przedłużania wojny, by móc zadeklarować zwycięstwo, mówi Harden. Jego zdaniem rządzący z wyższym poziomem narcyzmu nie potrafią poświęcić własnego wizerunku dla dobra kraju i chcą wyglądać na heroicznych i kompetentnych, nawet jeśli ma to oznaczać przedłużanie wojny poza jej rozsądne ramy.
Harden oparł się na swoich wcześniejszych badaniach, w ramach których zauważył, że bardziej narcystyczni prezydenci z większym prawdopodobieństwem zaangażują się w wojnę z silnym krajem bez szukania poparcia u sojuszników niż ci mniej narcystyczni.
Do pomiaru skali narcyzmu prezydentów Harden wykorzystał istniejącą bazę danych prezydenckich osobowości. Baza taka powstała w 2000 roku. Jej twórcy poprosili o pomoc 115 ekspertów, z których każdy napisał co najmniej 1 prezydencką biografię, o wypełnienie kwestionariusza składającego się z 200 pytań dotyczących osobowości danego prezydenta. W ten sposób uzyskano 172 kwestionariusze (niektórzy z ekspertów napisali biografię więcej niż jednego prezydenta). Harden przeanalizował tę bazę pod kątem występowania u prezydentów cech osobowości narcystycznej. Ponadto na potrzeby badań wykorzystał definicję wojny mówiącą, że jest to walka pomiędzy dwoma krajami, podczas której w okresie 1 roku w wyniku walk ginie co najmniej 1000 osób. Zgodnie z tą definicją w latach 1897–2009 USA brały udział w 11 wojnach.
Naukowiec stwierdził, że w przypadku rządów 8 prezydentów, u których poziom narcyzmu był wyższy od średniej, średnia liczba dni, w czasie których USA prowadziły wojnę wynosiła 613, natomiast w przypadku 11 prezydentów z poziomem narcyzmu niższym od średniej kraj był w stanie wojny przez 136 dni.
Największym narcyzem wśród badanych prezydentów okazał się Lyndon Johnson (1963–1969, demokrata), a na kolejnych miejscach uplasowali się Theodore Roosevelt (1901–1909, republikanin) i Richard Nixon (1969–1974, republikanin). Najmniej narcystyczny był zaś William McKinley (1897–1901, republikanin), następnie William Howard Taft (1909–1913, republikanin) i Calvin Coolidge (1923–1929, republikanin).
Autor badań stwierdza, że prezydenci o niskim poziomie narcyzmu, jak McKinley czy Eisenhower oddzielali interes osobisty od interesu państwa, postrzegali wojnę jako rozwiązanie ostateczne i starali się jak najszybciej ją zakończyć. Tymczasem ci, którzy byli narcyzami, jak FDR czy Nixon mieli problemy z oddzieleniem własnych pragnień od interesów państwa i przedłużali wojny.
Naukowiec przypomina, że o przystąpieniu do wojny i jej trwaniu decyduje wiele różnych czynników, ale jego zdaniem narcyzm prezydenta jest jednym z nich i był pomijany we wcześniejszych badaniach. Z badań takich wiemy np. że na czas trwania wojny wpływa teren, na jakim jest prowadzona, stosunek sił pomiędzy krajami oraz fakt czy prezydent rozpoczął wojnę czy ją odziedziczył po poprzedniku. Harden wykazał, że nawet po uwzględnieniu tych czynników narcyzm prezydenta nadal wpływa na czas trwania wojny. Wpływ ten utrzymuje się także jeśli uwzględni się czynniki osobiste i wewnętrzne, jak doświadczenie wojskowe prezydenta, czas trwania jego rządów, czy partia prezydenta kontroluje Kongres oraz czy konflikt miał miejsce w czasie zimnej wojny.
Uczony odpowiada też na pytanie, dlaczego narcyzm prezydenta miałby wpływać na wojnę. Jeden z powodów jest taki, że narcyz bardziej wierzy w swoje możliwości i jest bardziej agresywny, chce zatem dzięki wojnie osiągnąć bardziej ambitne cele. Narcyz przyjmuje też nieefektywne strategie, gdyż charakteryzuje się nadmierną pewnością siebie, a chęć utrzymania wizerunku może prowadzić do konfliktów, mówi uczony. Ponadto narcyz, chcąc chronić swój wizerunek, pod wpływem stresu podejmuje błędne decyzje i nie chce się z nich wycofać. Narcystyczni prezydenci więcej czasu poświęcają ochronie własnego wizerunku. To zaś powoduje, że przeciągają wojny dłużej, niż to konieczne, dodaje Harden.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.
Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.
Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.
Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
AKTUALIZACJA:
Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.