U.S.
govt concerned at hacking of Japan arms firms
Wed Sep 21, 2011 2:26am
EDT
(Lặp
lại để mở rộng phân phối)
- Mỹ ép Nhật Bản chống đỡ phòng vệ không gian mạng
- Các chuyên gia không gian mạng: cuộc tấn công có thể từng là Stuxnet
(Repeats
to widen distribution)
- Cyber experts: attack may have been Stuxnet
Bài được đưa lên
Internet ngày: 21/09/2011
Lời
người dịch: Những người Mỹ lo ngại về các cuộc tấn
công KGM vào các nhà
thầu quân sự hàng đầu của Nhật Bản, như
“Mitsubishi Heavy Industries, nhà thầu đang xây dựng các
máy bay phản lực chiến đấu F-15, các tên lửa Patriot và
các phần của lò phản ứng hạt nhân, và vào các nhà
thầu khác”, và họ cho rằng các cuộc tấn công đó có
thể đã tới từ một quốc gia. “Mitsubishi Heavy nói rằng
hãng cho tới nay đã tìm thấy 8 virus, trong số đó không
có Stuxnet”. “An ninh KGM phải là một ưu tiên của khu
vực nhà nước”, người phát ngôn sứ quán Mỹ Karen
Kelley nói. Một nguồn tin công nghiệp nói Washington đã và
đang ép Nhật Bản tiến bộ trong an ninh chống lại các
cuộc tấn công KGM.
Tokyo, ngày 21/09
(Reuters) - Mỹ hôm thứ tư đã thể hiện lo lắng về các
cuộc tấn công gần đây vào các nhà thầu Nhật Bản,
các nhà thầu xây dựng các tên lửa, tàu chiến và máy
bay quân sự do Mỹ thiết kế, kêu gọi các cuộc tấn
công phải được xem xét nghiêm túc.
Các chuyên gia đồ
rằng các cuộc tấn công KGM đã công bố tuần này, lần
đầu tiên vào nền công nghiệp quốc phòng Nhật Bản, có
thể đã bao gồm virus máy tính Stuxnet mà đã được mô
tả như một tên lửa KGM có dẫn đường từng nhằm vào
các hệ thống kiểm soát công nghiệp.
“An ninh KGM phải là
một ưu tiên của khu vực nhà nước”, người phát ngôn
sứ quán Mỹ Karen Kelley nói. Một nguồn tin công nghiệp
nói Washington đã và đang ép Nhật Bản tiến bộ trong an
ninh chống lại các cuộc tấn công KGM.
Các
cuộc tấn công vào nhà thầu quân sự hàng đầu của
Nhật Bản, Mitsubishi Heavy Industries, nhà thầu đang xây
dựng các máy bay phản lực chiến đấu F-15, các tên lửa
Patriot và các phần của lò phản ứng hạt nhân, và vào
các nhà thầu khác, có thể đã tới từ một quốc gia,
một số chuyên gia nói.
Mitsubishi Heavy cũng có
liên quan trong sự phát triển một tên lửa đất đối
không bắn từ tàu được thiết kế cho lá chắn tên lửa
đạn đạo của Mỹ và vì thế là cơ mật đối với
công nghệ vũ khí nhạy cảm cao.
TOKYO, Sept 21 (Reuters) - The
United States on Wednesday expressed concern about recent cyber
attacks on defence contractors in Japan, which build U.S.-designed
missiles, warships and military aircraft, calling for the attacks to
be taken seriously.
Experts speculated that the cyber
assaults announced this week, the first on Japan's defence industry,
may have included the Stuxnet computer virus which has been described
as a guided cyber missile which targets industrial control systems.
One industry source said Washington
has been pressuring Japan to step up security against cyber assaults.
The attacks on Japan's top defence
contractor Mitsubishi Heavy Industries , which builds F-15 fighter
jets, Patriot missiles and nuclear reactor parts, and on other
contractors, may have come from a nation state, some experts said.
Mitsubishi Heavy is also involved
in the development of a ship-launched surface-to-air missile designed
for the U.S. ballistic missile shield and is therefore privy to
highly-sensitive weapons technology.
Tương tự các cuộc
tấn công đầu năm nay, bao gồm một cuộc vào nền công
nghiệp quốc phòng Mỹ, đã được nói có xuất xứ từ
Trung Quốc. Các
nhà chức trách Trung Quốc đã từ chối đã làm bất kỳ
thứ gì với chúng hoặc với các cuộc tấn công mới
nhất được cho là tại Nhật Bản.
Nền công nghiệp quốc
phòng Nhật Bản, được một số hãng vừa và nhỏ cung
cấp với các công nghệ chủ chốt, được xem như là đặc
biệt có khả năng bị tổn thương đối với các cuộc
tấn công KGM.
“Nhiều trong số các
hãng nhỏ này có thể đã bị thâm nhập trong quá khứ,
mà không ai hay biết gì”, Giáo sư Masakatsu Morii tại Đại
học Kobe nói.
Các máy tính tại
Mitsubishi Heavy, hãng làm vũ khí lớn nhất của Nhật Bản,
đã từng là mục tiêu cho một cuộc tấn công trực tuyến
vào tháng 8. Hãng này cung cấp hơn 20% các thiết bị quân
sự của Nhật Bản, đã nói rằng một số thông tin mạng,
như các địa chỉ IP, có thể đã bị lộ.
Một nhà thầu bên
ngoài bây giờ đang kiểm tra để xem liệu có bất kỳ dữ
liệu nhạy cảm nào đã bị rò rỉ hay chưa.
“Tôi tin tưởng điều
này có khả năng là ví dụ đầu tiên của một cuộc tấn
công Stuxnet tại Nhật Bản”, Yoshiyasu Takefuji, một chuyên
gia an ninh KGM tại Đại học Keio nói.
Mitsubishi Heavy nói
rằng hãng cho tới nay đã tìm thấy 8 virus, trong số đó
không có Stuxnet.
Sâu máy tính Stuxnet,
mà một số người nghi đã được Mỹ và Israel tạo ra,
nhằm vào các hệ thống kiểm soát công nghiệp được
Siemens bán và được sử dụng rộng rãi trong hạ tầng
bao gồm các lò phản ứng điện hạt nhân, các nhà máy
hóa chất, các hệ thống cấp nước và các nhà máy dược
phẩm. Mitsubishi Heavy đã chậm báo cáo về lỗ thủng cho
bộ quốc phòng, có thể đã vi phạm các hợp đồng cung
cấp quân sự của mình.
Nhà thầu quân sự
Nhật Bản thứ 2, IHI Corp, mà xây dựng các phần động
cơ cho các máy bay chiến đấu, nói các nhân viên của
mình đã từng là mục tiêu của một số thư điện tử
đáng ngờ ngày một gia tăng và đã thông báo điều này
cho cảnh sát.
Kawasaki Heavy
Industries, một nhà sản xuất máy bay, trực thăng và các
hệ thống rocket, cũng đã từng nhận được các thư điện
tử có chứa virus, hãng này đã khẳng định hôm thứ ba.
Similar attacks earlier this year,
which included one on the U.S. defence industry, were said to have
originated in China.
Chinese authorities denied having anything to do with those or the
latest ones reported in Japan.
Japan's defense industry, supplied
by a slew of small and medium-size firms with key technologies, is
seen as particularly vulnerable to cyber attacks.
"Many of these small firms
could have been hacked in the past, without anyone noticing,"
Kobe University Professor Masakatsu Morii said.
Computers at Mitsubishi Heavy,
Japan's biggest weapons maker, were subject to an online assault in
August. The company, which supplies over 20 percent of Japan's
defense equipment, said that some network information, such as IP
addresses, may have leaked.
"I believe this is probably
the first example of a Stuxnet attack in Japan," said Yoshiyasu
Takefuji, a cyber-security expert at Keio University.
The Stuxnet computer worm, which
some suspect was created by the United States and Israel, targets
industrial control systems sold by Siemens and used widely in
infrastructure including nuclear power generators, chemical
factories, water distribution systems and pharmaceutical plants.
Mitsubishi Heavy delayed reporting
the breach to the defence ministry, which may have been a violation
of its military supply contracts.
A second Japanese military
contractor, IHI Corp , which builds engine parts for fighter planes,
said its employees had been subject to a growing number of suspicious
e-mails which it had informed the police about.
Kawasaki Heavy Industries , a maker
of airplanes, helicopters and rocket systems, has also been receiving
virus-tainted e-mails, the company confirmed on Tuesday.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.