ТЪРСИ
Гледане на Кафе

На добър път в надпреварата за кибервъоръжение


Гледане на Кафе
На конференцията по компютърна безопасност проведена в Талин, НАТО обяви намерението си да създаде специална работна група за идентифициране и реагиране на интернет-атаки.
  Cyber Red Team ще се заеме с моделирането на заплахата и контрола на готовността за отговор, със събирането и използването на информация от отворени източници, сканирането и наблюдението на Мрежата, а също и с осъществяването на DDoS-атаките на определени сайтове или Мрежи. „Необходимостта от такова подразделение е очевидна.” – подчерта в доклада си Luc Dandurand, експерт в кибер-защитата.
  „Кибер атаките срещу Естония през пролетта на 2007 г, станалото по време на операцията на Русия в Грузия през 2008 г., ясно дадоха да се разбере, че е започнала нов вид война, която може да причини големи щети.”- казва Jonathan Shaw, представител на британското министерство на отбраната. – „Нуждаем се от система за реагиране и сме длъжни да се научим да реагираме бързо. Преди да атакуваме във виртуалния свят, трябва да свършим много домашна работа”. Британският министър на отбраната Лиъм Фокс заяви, че през миналата година чужди разузнавателни служби и престъпни организации са провели повече от хиляда кибер атаки срещу неговото ведомство. Като цяло, Лондон води "непрекъсната битка."
  По данни на фирмата Symantec, през 2010 г. броят на уеб-атаките е нараснал с 93% в сравнение с 2009 г.
  Добре дошли в новата ера приятели! Тя започна преди около година, когато някакъв ирански компютър, без всякаква видима причина, започнал да се рестартира непрекъснато. Анализаторите на Минската компания „VirusBlokAda” първи извлекли зловредния код от компютъра и открили неизвестен вирус с безпрецедентни размери и сложност. На 17 юни 2010 г. кибер-експертите от Минск предупредиха за новата заплаха целия свят. С лека ръка Microsoft, работещ в тясно сътрудничество с „Лабораторията Касперски”, нарече новият червей Stuxnet.
  За разлика от обичайните "лоши програми ", които вредят само във виртуалния свят на компютри и мрежи, Stuxnet може да контролира помпи, клапани, генератори и други промишлени съоръжения. "За първи път анализаторите улавят код, разработен за реални щети. Той наистина може да повреди оборудването или да предизвика експлозия ", - казва Liam O Murchu, шеф на киберсигурността в Symantec.
  Стана ясно, че в ръцете на определени групи (а може би и дори цели държави) се намира оръжие, насочено към жизненоважни инфраструктури. "Ние едва сега навлизаме в ерата на надпревара в кибер-въоръжаването", - смята Мико Хипонен, главен научен сътрудник на финландската антивирусна фирма F-Secure.
  Още по – лошо, Stuxnet показа, колко са неактуални средствата за обществена кибер-защита.
Господин O Murchu и екипът му са загубили бездна от време за унищожаването на „червея”.  Около 15 000 реда код, който изисква най-малко 10 000 човекочаса работа! Два цифрови сертификата за автентичност, откраднати от реномирани фирми! Използване на четири неизвестни досега уязвимости на Windows! Едва след това се стигнало до осъзнаването на странното поведение на вируса. Оказало се, например, че Stuxnet се опитва да "говори " с програмируемите контролери (PLC контролери) на промишленото оборудване. Освен това, „червеят” бил много селективен: докато той може да обитава всеки компютър с Windows, основната част от изпълнимия код се активира само при откриване на Siemens Step7 - софтуерен пакет за управление на  промишлени процеси. Много промишлени системи за контрол не са свързани към интернет – с цел защита от злонамерен софтуер и "враждебно поглъщане". Затова Stuxnet  са го научили тайно да се инсталира на USB.
  До ден днешен никой не знае, точно какво е трябвало да направи Stuxnet със софтуера Siemens. Установено е само, че вирусът е събирал информация за заразени компютри и я изпращал до сървъри в Малайзия и Дания - така че вероятно,  разработчиците да могат да го актуализират. Специалистите на Symantec са помолили интернет-доставчиците да пренасочат данните към тях – и така са успели да "подслушат", че най-малко 60% от персоналните компютри, заразени с червея, са в Иран. Заразяването е започнало още през 2009 година. Очевидно е, че вирусът съзнателно е бил насочен срещу Иран.
  Тъй като в Symantec не са били запознати с PLC и SCADA, с по- нататъшното разследване се е ангажирал Ралф Лангнер, частен консултант по кибер-безопасност от Хамбург. Експериментите показали, че Stuxnet е търсел конкретни програмни и апаратни средства, така че атаката е била целенасочена. През септември 2010 г. г-н Лангнер обявява в своя блог, че най – вероятната цел е била атомната централа „Бушер”. По – късно експертът и колегите му започват да гравитират към друга цел - предприятието за обогатяване на уран в Натанз, където хиляди центрофуги отделят уран-235 от уран-238. Много западни страни смятат, че производството на гориво там, не е за атомната централа, а за ядрено оръжие. Зловредния код, според г-н Лангнер, е имал за цел да промени скоростта на центрофугите, в резултат на което, оборудването би излязло от строя. Наистина, Международната агенция по атомна енергия е отчела рязък спад в броя на центрофугите през 2009 г., тогава, когато Stuxnet вероятно е заразил първите ирански компютри. Този извод не е окончателен, а всички доказателства, уви, имат косвен характер. Инспекция на МААЕ в края на 2010 г. показа, че мощностите за обогатяване на уран в Иран са по – високи от всякога.
  Хипотезата за Натанз (както и данните, че разработчиците на вируса имат опит в създаването на опасен софтуер, и са разбирали от промишлена безопасност и специфични видове и конфигурации на промишлено оборудване) води до предположението, че Stuxnet е дело на някое  правителство.
  Западът и преди се е опитвал да саботира чужди ядрени програми, напомня Оли Хейнонен, старши научен сътрудник в Белфасткия център за наука и международни отношения в Харвардския университет (САЩ) и бивш заместник-генерален директор на МААЕ. В 1980 и 1990 г., например, разузнавателните служби са провели кампания по изземането на дефектни части от мрежата, доставяща ядрени технологии от Пакистан в Иран и Северна Корея.
  През цялото време, докато е кипяла работа по дешифриране на кода на Stuxnet, Министерството на Националната безопасност на САЩ запазва странно мълчание, макар че в структурата му съществува отдел Computer Emergency Readiness Team (CERT), създаден специално за отговор на подобни заплахи. Вярно е, че той отправи серия от предупреждения, но чак след предупрежденията от Минск, като в посланията му нямаше нищо ново. „Не би могло, те да пропуснат този проблем” – смята господин Лангнер.
  В кодът била открита и думата Myrtus — Мирт. Според Библията, това име (на иврит - Адаса) е на еврейската съпруга на персийския цар Асуир (Ксеркс I) Естир, която спасила евреите живеещи в Персия, от изтребване. В чест на това се появил празникът Пурим. Могат ли да се търсят израелски следи?
  Уви, всичко това са само предположения. Факти все още няма. Отговор на въпроса "Кой?”, най-вероятно никога няма да има. Изследването на „червея” бавно затихна към февруари 2011 г. Symantec публикува последния си доклад за прилагането му, линиите на атака и начините на разпространение. Microsoft е поправила "дупките” в Windows. Антивирусният софтуер е актуализиран.
  Експертите са притеснени от друго: в действителност, Stuxnet очерта плановете на бъдещите си атаки. "В известен смисъл вие отворихте кутията на Пандора, започвайки тази "атака" - каза г-н Лангнер, в обръщението си към създателите на червея. - И накрая, момчета, това може да се обърне срещу вас.”
  Освен това, Stuxnet показа, че експертите в областта на кибер защитата не са подготвени за подобни заплахи, тъй като не разполагат с експерти, познаващи промишлените системи за контрол. "Това са два напълно различни свята" – признава Eric Byres от канадската фирма Tofino Industrial Security, занимаваща се с индустриална сигурност. Пропастта между тях започва още във висшите училища: промишлената безопасност се разглеждат като чисто технически въпрос, не заслужаваща вниманието на академичната приложна математика. Освен това, в университетите не се учи как да се справяш с вируси: това изисква сложна система за сигурност (за да не се заразиш сам), а и обществото би могло да каже: хей вие там, хакери ли подготвяте?
  Roy A. Maxion от Университета Карнеги – Мелън в САЩ отива по – далеч, като твърди, че кибер-защитата страда от липсата на научна дисциплина. Медицинските работници за 200 години са се променили от знахари, поставящи пиявици, в съвременни учени с появата на доказателствената медицина, казва той. "Компютърните науки и компютърната сигурност все още не са се качили на същия влак, - оплаква се експертът, наричайки напредъка на информатиката "салонни трикове". Например, на една конференция беше показано, как може да се чете екрана на монитора по отражението в стъклото. "От практическа гледна точка е пълна глупост! – горещи се г-н Maxion. - В местата, където се провеждат тайни срещи, няма прозорци. Но колко шум имаше около това! "
  Ако приемем, че САЩ не са участвали в създаването на Stuxnet, мълчанието на американците е още една причина за безпокойство. Не беше наблюдавана никаква реакция при появата на кибер-оръжие от ново поколение - няма планове за координиран отговор, няма консултации с академичната общност и бизнеса.
  Други държави реагираха на заплахата по-сериозно. Казват, че китайските и израелските университети тясно си сътрудничат с военните по въпросите на киберсигурността. Няколко месеца преди появата на Stuxnet, Yuval Elovici, директор на лабораторията Deutsche Telekom към университета „Бен-Гурион” (Израел) предупреди, че следващата вълна от кибератаки, ще се съсредоточи върху физическата инфраструктура: "Аз мисля, че това ще бъде много по-лошо, отколкото падането на няколко атомни бомби." Той не е първият с подобно предупреждение, но кибер-обществеността, изглежда, не вярва в реалистичността на тези прогнози ...
  Гледане на Кафе
Дата: 10 - ти юни 2011г.

Виж източниците за тази статия
Търсене: На добър път в надпреварата за кибервъоръжение
На добър път в надпреварата за кибервъоръжение
Добре дошли в новата ера приятели! Тя започна преди около година, когато някакъв ирански компютър, без всякаква видима причина, започнал да се рестартира непрекъснато.
Обявени са наградите BAFTA Video Game Awards 2013
Най-най за журито на Британската академия за кино и телевизия (BAFTA) е приключенската игра Journey.
Авиотранспортът на бъдещето – с прозрачни тавани и зонални пространства
Водещият европейски авиопроизводител "Еърбъс" представи, как ще изглежда самолетът отвътре през 2050 г.
Приложение за смартфони ще помогне на водачите да избегнат пътно транспортни произшествия
Вградените в мобилно устройство камери и сензори на програмата iOnRoad анализират пътната ситуация и предупреждават водача за опасности.
С миенето на стъкла ще се заеме робот – гущер
Въпреки, че китайските учени са били вдъхновени от способността на гущера да се изкачва плавно по вертикални повърхности, механичният мияч използва други принципи на движение.
Маймуните могат да правят изводи от собствените си грешки
Способността да планира своето поведение въз основа на миналия опит до сега се считаше за привилегия на човека. Изследователи от университета в Йейл показаха, че и маймуните също могат да съжаляват за неправилните си постъпки и да ...
Интерфейс за компютрите на бъдещето
Съществуват и независими разработчици, правещи чудесни неща, базирани на най-новите технологии на Microsoft.
Роман Полански и новият му филм Carnage
Независимо от факта, че животът на 78-годишния режисьор е по-скоро трилър, а биографията му е пълна със съдебни процеси и обвинения в най-невъобразими грехове, всеки от филмите му е събитие, и на режисьорският му талант се покланят ...
Прагове на усещанията
И така, някои хора могат да имат по – остър слух, но музиката за тях да бъде само шум, а други, с по – слаб слух, да забелязват в нея значително повече неща
Adobe Flash. Какво всъщност се случи
Същността на събитието е по – скоро положителна, отколкото отрицателна.
 
новости, забавни и любопитни факти за игри, приложения, джаджи, интернет, бизнес, култура, наука, техника и други