Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Szykują się do cyberwojny

Rekomendowane odpowiedzi

Amerykańskie siły zbrojne opracowują nowe urządzenie oraz technologie służące do przeprowadzania cyberataków i obrony przed tego typu zagrożeniami. Szczególną uwagę zwraca się przy tym na takie przygotowanie narzędzi, by zaawansowane ataki mogły być przeprowadzane przez osoby nieposiadające specjalistycznej wiedzy.

Jedno z testowanych narzędzi pozwala na zaatakowanie sieci bezprzewodowych, w tym satelitów komunikacyjnych, VoIP oraz systemów SCADA.

Jako że niewiele osób ma wiedzę konieczną do przeprowadzenia takiego ataku, powstają narzędzia ułatwiające jego rozpoczęcie. Jedno z nich to urządzenie z ekranem dotykowym, na którym będzie można ustawić odpowiednie dane, takie jak prędkość przeprowadzania ataku, obszar, który ma obejmować czy akceptowalne odchylenia od celu i przypadkowe "ofiary".

Wszelkie informacje dotyczące rozwijanych technologii są bardzo skąpe i nieoficjalne. Przedstawiciele Dowództwa Strategicznego Stanów Zjednoczonych (USSTRATCOM) oficjalnie twierdzą, że nic im nie wiadomo o rozwijanych nowych technikach cyberataku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

'' Jedno z nich to urządzenie z ekranem dotykowym, na którym będzie można ustawić odpowiednie dane''

 

??

 

'' akceptowalne odchylenia od celu "

 

??

 

'' przypadkowe "ofiary"

 

??

 

A co to ma wspólnego z cyberatakiem ??

Chyba że jest to pocisk trafiający w serwer .

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To "cyber-pojęcia"

 

celem może być segment sieci,

 

akceptowalne odchylenia od celu mogą określać dopuszczalnie paraliżowane obszary sieci podczas ataku które nie są bezpośrednim celem,

 

przypadkowymi ofiarami elementy sieci nie należące do celu

 

Zakładam że atak taki miał by na celu paraliżowanie systemów informatycznych wroga.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
      Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
      Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
      Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
      Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Jedna z kluczowych firm dla brytyjskiej energetyki, specjalizująca się w przesyłaniu energii Elexon, padła ofiarą cyberataku. W jego wyniku pracownicy stracili dostęp do e-maila i nie mogli zdalnie łączyć się z firmową siecią.
      Przedsiębiorstwo ujawniło, że w wyniku ataku ucierpiała jedynie jego sieć wewnętrzna i laptopy zdalnych pracowników. Na szczęście nie ucierpiał ani BSC Centreal Systems, który zarządza dostawami energii, ani systemy podległej Elexonowi firmy EMR.
      Na razie brak oznak, by atak mógł zakłócić brytyjski system energetyczny. Jest to jednak kolejny sygnał świadczący o rosnącej liczbie ataków na krytyczną infrastrukturę w Wielkiej Brytanii. W ciągu ostatnich tygodni National Cyber Security Centre wysłało do przemysłu kilka ostrzeżeń dotyczących cyberbezpieczeństwa. Agencja ostrzegła m.in. firmy farmaceutyczne i inne przedsiębiorstwa działające na rynku medycznym, że wspierane przez wrogie państwa grupy cyberprzestępcze wzięły na cel infrastrukturę związaną z walką z epidemią COVID-19. Podobnych problemów doświadczyły też Stany Zjednoczone.
      Ataki na infrastrukturę energetyczną mogą mieć bardzo różne reperkusje. Od drobnych zakłóceń codziennej pracy po długotrwałe wyłączenia prądu obejmujące znaczne połacie kraju, co z kolei może niekorzystanie odbić się na działaniu innej krytycznej infrastruktury, np. szpitali. Dlatego też rządy wielu krajów powołały specjalne agendy mające za zadanie zapobieganie takim atakom i pomoc firmom w bronieniu się przed nimi. Ponadto przedsiębiorstwa prywatne działające w krytycznych sektorach gospodarki są zobowiązane do posiadania odpowiedniej infrastruktury obronnej. W Wielkiej Brytanii firmy energetyczne mogą zostać ukarane grzywną w wysokości nawet 17 milionów funtów za brak odpowiedniej infrastruktury i reakcji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na Uniwersytecie Justusa Liebiga (JLU) w Gießen kolejki są w tym tygodniu na porządku dziennym i nie chodzi wcale o zbliżające się święta, ale o to, że 8 grudnia uczelnia padła ofiarą cyberataku. By uzyskać nowe hasło emailowe, ze względów prawnych wielotysięczny tłum studentów musi pojawić się osobiście z dowodem tożsamości. To samo tyczy się pracowników JLU.
      Atak sprzed 10 dni sprawił, że początkowo cała uczelnia była offline. Obecnie działa strona tymczasowa uniwersytetu.
      By nie tworzyły się zbyt duże kolejki, poproszono, aby od 16 do 20 grudnia danego dnia zgłaszały się osoby urodzone w konkretnym miesiącu. "Punkt kontrolny" zorganizowano na sali gimnastycznej.
      W międzyczasie wśród pracowników JLU rozdystrybuowano pendrive'y z oprogramowaniem antywirusowym. Mówi się o drugim skanowaniu, dlatego specjaliści uważają, że władze uczelni nie mają jeszcze pojęcia, co się dokładnie stało.
      Jak poinformował w oficjalnym oświadczeniu rektor prof. dr Joybrato Mukherjee, od poniedziałku (9 grudnia) w śledztwo zaangażowała się ATHENE (Nationales Forschungszentrum für angewandte Cybersicherheit). Przed nami jeszcze długa droga, nim osiągniemy pełną funkcjonalność w świecie cyfrowym - podkreślił.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Rośliny przewidują porę dnia, kiedy napadną na nie chmary głodnych owadów i przygotowują się, by je odstraszyć, uruchamiając hormonalną broń.
      Kiedy przechodzisz obok roślin, nie wyglądają, jakby cokolwiek robiły. Intrygująco jest obserwować całą tę aktywność na poziomie genetycznym. To jak przyglądanie się oblężonej fortecy w stanie pełnej mobilizacji - opowiada prof. Janet Braam z Rice University, dodając, że naukowcy od dawna wiedzieli, że rośliny dysponują zegarem biologicznym, który pozwala im mierzyć czas bez względu na warunki oświetleniowe. Liście niektórych roślin podążają np. za przesuwającym się po nieboskłonie słońcem, a nocą "resetują się", zwracając się w kierunku wschodu.
      Ostatnimi czasy biolodzy ustalili, że aż ok. 1/3 genów rzodkiewnika pospolitego (Arabidopsis thaliana) jest aktywowanych przez rytm okołodobowy. Zastanawialiśmy się, czy niektóre z tych regulowanych rytmem okołodobowym genów mogą pozwalać na przewidywanie ataków owadów w sposób analogiczny do przewidywania świtu - opowiada Michael Covington (obecnie z Uniwersytetu Kalifornijskiego w Davis).
      Aby znaleźć odpowiedź na to pytanie, studentka Danielle Goodspeed zaprojektowała eksperyment. Wykorzystała 12-godzinny cykl świetlny. W ten sposób zaprogramowała zegary biologiczne roślin i gąsienic błyszczki ni (Trichoplusia ni), które żywią się liśćmi A. thaliana. Połowę roślin umieszczono z gąsienicami przyzwyczajonymi do regularnego i takiego samego jak one cyklu dzień-noc, natomiast reszta rzodkiewników stykała się z gąsienicami z przesunięciem faz - ich zegary były ustawione na dzień, który przypadał na porę będącą dla rzodkiewników nocą itd.
      Odkryliśmy, że rośliny wyregulowane na tę samą fazę co gąsienice błyszczki były stosunkowo oporne, natomiast okazy z przesunięciem faz ulegały zniszczeniu przez żerujące na nich gąsienice.
      Razem z Wassimem Chehabem Goodspeed badała akumulację hormonu jasmonianu, wykorzystywanego przez rośliny do wytwarzania metabolitów wpływających na żerowanie owadów (pod wpływem uszkodzenia mechanicznego następuje skok syntezy jasmonidów, a następnie uruchomienie biosyntezy enzymów odpowiedzialnych za gromadzenie się fitoaleksyn oraz inhibitorów proteinaz; blokują one aktywność proteinaz owadów, którym odcina się w ten sposób dostęp do białek rośliny). Naukowcy stwierdzili, że w ciągu dnia, gdy gąsienice T. ni są najbardziej napastliwe, rzodkiewniki nasilają produkcję hormonu. Okazało się, że rośliny wykorzystują zegar biologiczny do wytwarzania innych związków obronnych, np. zapobiegających infekcjom bakteryjnym.
    • przez KopalniaWiedzy.pl
      Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki.
      Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy.
      Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu.
      Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził.
      Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia.
      Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...