Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej

Recommended Posts

The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.

NYT cytuje m.in. anonimowego urzędnika związanego ze służbami wywiadowczymi, który stwierdził: W ciągu ostatniego roku podjęliśmy znacznie bardziej agresywne działania. Robimy takie rzeczy i na taką skalę, o których w ogóle nie myśleliśmy jeszcze kilka lat temu.

Oczywiście nie jesteśmy w stanie stwierdzić, czy US Cyber Command byłaby w stanie, np. całkowicie wyłączyć rosyjskie sieci energetyczne. Tak czy inaczej, źródło, na które powołuje się gazeta, twierdzi, że prezydent Trump nie został poinformowany o takich działaniach.

Mimo, że rząd amerykański nigdy oficjalnie nie opisał swoich przeszłych działań tego typu, to narodowy doradca ds. bezpieczeństwa, John Bolton, przyznał w ubiegłym tygodniu, że Stany Zjednoczone zmieniają strategię i podejmują agresywną ofensywę przeciwko krajom, które są zaangażowane we wrogie operacje w cyberprzestrzeni. Także dowódca Cyber Command, generał Paul M. Nakasone podkreślał niedawno, że Stany Zjednoczone muszą podjąć bardziej zdecydowane działania w celu obrony swojej cyberprzestrzeni.

Ekspert ds. bezpieczeństwa, który od dawna naciska na podjęcie takich działań, mówi, że trzeba było je rozpocząć już dawno temu, gdy tylko Departament Bezpieczeństwa Wewnętrznego i FBI zaczęły ostrzegać, iż Rosja aktywnie działa w amerykańskiej cyberprzestrzeni. Celem  takich działań jest zapewnienie sobie możliwości sparaliżowania amerykańskich systemów energetycznych, wodociągowych i innej krytycznej infrastruktury na wypadek wojny pomiędzy Rosją a USA.

Prezydent Trump nazwał rewelacje New York Timesa wirtualnym aktem zdrady.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      W latach 30. XX wieku Stany Zjednoczone doświadczyły Dust Bowl. Był to kilkuletni okres katastrofalnych susz na Wielkich Równinach i związanych z tym burz piaskowych. W wyniku Dust Bowl zginęło około 7000 osób, ponad 2 miliony ludzi zostało bezdomnymi, a około 3,5 miliona porzuciło dotychczasowe domy i przeniosło się w inne regiony USA.
      Produkcja pszenicy w latach 30. spadła o 36%, a kukurydzy o 48%. Do roku 1936 straty gospodarcze sięgnęły kwoty 25 milionów USD dziennie, czyli 460 milionów współczesnych dolarów.
      Dust Bowl był spowodowany nieprawidłową gospodarką ziemią na Wielkich Równinach. Wcześniejsze dekady to okres pojawiania się coraz większej ilości sprzętu mechanicznego w rolnictwie. To ułatwiło zajmowanie kolejnych obszarów pod uprawy. Pługi coraz głębiej wzruszały wierzchnią warstwę gleby, a naturalne dla tego obszaru trawy, których głębokie systemy korzeniowe zatrzymywały wilgoć w glebie, zostały zastąpione roślinami uprawnymi o płytkich korzeniach. Gdy w latach 30. nadeszła susza, gleba, której nie wiązały już korzenie traw, łatwo zamieniała się w pył, który z łatwością przemieszczał się z wiatrem. Nastała epoka wielkich burz pyłowych. Chmury pyłu zasypywały wszystko na swojej drodze, niszcząc uprawy. Dopiero gdy skończył się okres susz i zaczęło więcej padać, zakończył się też Dust Bowl.
      Naukowcy z Columbia University i NASA postanowili zbadać, jak na ponowny Dust Bowl zareagowałby obecnie rynek żywności. Trzeba bowiem pamiętać, że USA są wielkim producentem i eksporterem żywności. Chcieliśmy sprawdzić, jak wieloletni spadek produkcji u dużego eksportera wpłynąłby na międzynarodowy handel i dostępność pożywienia, mówi doktor Alison Heslin, główna autorka badań.
      We współczesnym zglobalizowanym systemie handlowym problemy pojawiające się w jednym miejscu nie są ograniczane granicami państwowymi. Załamanie produkcji może wpływać na partnerów handlowych, których bezpieczeństwo żywności zależy od importu, dodaje uczona.
      Naukowcy stworzyli dwie alternatywne symulacje światowego handlu pszenicą. Następnie wprowadzili do nich czteroletni okres Dust Bowl ograniczony wyłącznie do USA.
      W pierwszym z modeli kraje najpierw użyły swoich rezerw, a następnie skompensowały niedobory zwiększając import i zmniejszając eksport. W ten sposób doszło do rozniesienia się fali niedoborów. W drugim ze scenariuszów przyjęto, że USA początkowo zmniejszają tylko eksport, na czym cierpią wszyscy partnerzy, a następnie wszystkie kraje kompensują niedobory zwiększając import.
      Analizy wykazały, że obecny wpływ Dust Bowl byłby podobny jak podczas oryginalnego Dust Bowl.
      Okazało się, że w ciągu czterech pierwszych lat Dust Bowl USA wyczerpałyby 94% swoich rezerw żywnościowych. Również wszystkie bez wyjątku kraje, które kupują pszenicę w USA, wyczerpałyby swoje rezerwy, mimo tego, że same nie doświadczyłyby spadku plonów. Oczywiście zapasy te byłyby też uzupełniane, ale i tak wielkość posiadanych rezerw znacząco by się skurczyła w porównaniu ze stanem wyjściowym.
      Skupiliśmy się na całym zestawie możliwych wydarzeń, szczególnie na zmianach w handlu, użyciu rezerw strategicznych oraz spadkach w konsumpcji, wyjaśnia profesor Jessica Gephard, współautorka badań. Zauważyliśmy, że doszłoby do zmiany umów handlowych, kraje kupujące zboże w USA zaczęłyby kupować je gdzie indziej, a na całym świecie doszłoby do spadku strategicznych rezerw pszenicy. W wielu wypadkach rezerwy te zostałyby całkowicie wyczerpane. To wskazuje, że takie wydarzenie spowodowałoby nie tylko wzrost cen w USA, ale też daleko poza granicami Stanów Zjednoczonych, dodaje Gephart.
      Z symulacji wynika, że trwający 4 lata Dust Bowl spowodowałby, że światowe rezerwy pszenicy spadłyby o 31%. Pod koniec 4-letniego okresu na świecie byłoby od 36 do 52 krajów, których rezerwy skurczyłyby się o ponad 75% w porównaniu do okresu sprzed Dust Bowl. Z kolei 10 krajów o największych rezerwach (Chiny, USA, Indie, Iran, Kanada, Rosja, Maroko, Australia, Egipt i Algieria) doświadczyłyby spadku rezerw o 15-22%.
      Jako, że świat posiada duże zapasy zboża, początkowo Dust Bowl nie wpłynąłby na poziom konsumpcji. Nawet kraje, które nie posiadają rezerw zboża byłyby w stanie początkowo zapewnić niezmienny poziom dostaw na rynek.
      Nasze wyniki pokazują, że ryzyka związane ze zmianami klimatycznymi nie dotyczą wyłącznie samego klimatu i lokalnie występujących ekstremalnych warunków pogodowych. To również ich wpływ na światowy handel. W kontekście bezpieczeństwa żywności wykazaliśmy, że posiadane rezerwy mogą, na pewien czas, stanowić bezpieczny bufor, jednak w miarę ich wyczerpywania mogą pojawić się niedobory żywności, mówi Heslin.
      Obecnie USA są trzecim największym na świecie eksporterem pszenicy. Zapewniają 13,6% dostaw na światowe rynki. Większymi eksporterami są jedynie Rosja (21,1%) i Kanada (14,2%).

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rząd USA przygotowuje się na pandemię trwającą co najmniej 1,5 roku. Takie są założenia wdrażanego od niedawna planu przygotowań. Dziennikarze The New York Timesa zdobyli oficjalny raport [PDF], na potrzeby którego założono, że pandemia potrwa 18 miesięcy lub dłużej i może składać się z wielu fal zachorowań. Może to doprowadzić do pojawienia się niedoborów, które negatywnie odbiją się na amerykańskim systemie opieki zdrowotnej.
      Stustronicowy plan datowany jest na ostatni piątek. W tym samym dniu prezydent Trump ogłosił w Stanach Zjednoczonych stan wyjątkowy. W dokumencie stwierdzono, że prezydent mógłby uruchomić Defense Production Act (DPA) z 1950 roku, z epoki wojny koreańskiej. Ustawa daje prezydentowi prawo do nakazania przemysłowi zwiększenia produkcji krytycznych towarów, takich jak respiratory czy środki ochronne dla pracowników służby zdrowia.
      W dokumencie czytamy może dojść do niedoborów, które będą miały wpływ na system opieki zdrowotnej, służby ratunkowe i inne elementy krytycznej infrastruktury. Dotyczy to też niedoborów sprzętu diagnostycznego, leków, środków ochrony osobistej w niektórych regionach kraju. Autorzy dokumentu stwierdzają, że rządy stanowe i lokalne oraz krytyczna infrastruktura i kanały komunikacyjne mogą zostać przeciążone i mniej wiarygodne".
      Plan nie został utajniony, ale jest na nim adnotacja „Do użytku wewnętrznego. Nie do upubliczniania”. Na 100 stronach opisano działania, jakie powinny podjąć lub już podjęły, różne agendy rządowe.
      Wydaje się, że Waszyngton – krytykowany dotychczas za niedostateczne działania – wziął się do pracy. Członkowie Kongresu od pewnego już czasu wzywali prezydenta, by skorzystał z uprawnień, jakie nadaje mu Defense Production Act. Wdrożenie uprawnień nadanych prezydentowi przez DPA pozwoli rządowi federalnemu na rozpoczęcie działań i podjęcie agresywnych kroków, niezbędnych w obecnej sytuacji, stwierdził w liście do prezydenta demokratyczny senator Bob Menendez. Inni senatorowie zwracał uwagę, że uruchomienie DPA pozwoli Pentagonowi na dostarczenie służbie zdrowia 5 milionów pełnych masek ochronnych i 2000 wyspecjalizowanych respiratorów.
      Jeszcze w czwartek prezydent Trump wzbraniał się przed skorzystaniem z DPA. Dotychczas tego nie zrobiliśmy, ale jesteśmy gotowi. Jeśli będziemy chcieli, zrobimy to bardzo szybko. Od dwóch tygodni zastanawiamy się nad takim ruchem. Mam nadzieję, że nie będziemy potrzebowali takich działań. To poważna sprawa. Dzisiaj Trump ogłosił, że uruchamia przepisy Defense Production Act.
      Ustawa ta, uchwalona w 1950 roku w czasie wojny w Korei, bazuje na doświadczeniach z II wojny światowej. Początkowo dawała ona prezydentowi uprawnienia do nakazania przemysłowi produkcji towarów niezbędnych do obrony kraju. Z czasem rozszerzano te uprawnienia również na inne nadzwyczajne sytuacje.
      Na jej podstawie prezydent ma prawo decydować o uruchomieniu bezpośrednich kredytów lub gwarancji kredytowych oraz podejmowania innych działań mających na celu zachęcenie przemysłu do współpracy. Ma też prawo do zdecydowania o rozpoczęciu dystrybucji sprzętu medycznego i wyposażenia zgromadzonych w Strategicznej Rezerwie Narodowej, kierowaniu federalnych pieniędzy do poszczególnych stanów oraz decydowaniu, gdzie mają trafić krytyczne zasoby tak, by wysyłano je w najbardziej potrzebujące regiony.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak.
      W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer.
      Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób.
      Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer.
      W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak.
      Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak.
      Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
      Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala.
      Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa.
      Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników.
      Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security.

      « powrót do artykułu
×
×
  • Create New...