Chủ Nhật, 25 tháng 9, 2011

Chính phủ Mỹ lo lắng về cuộc tấn công vào các hãng quân sự Nhật Bản


U.S. govt concerned at hacking of Japan arms firms
Wed Sep 21, 2011 2:26am EDT
(Lặp lại để mở rộng phân phối)
  • Mỹ ép Nhật Bản chống đỡ phòng vệ không gian mạng
  • Các chuyên gia không gian mạng: cuộc tấn công có thể từng là Stuxnet
(Repeats to widen distribution)
  • U.S. pressuring Japan to shore up cyber defenses -source
  • Cyber experts: attack may have been Stuxnet
Bài được đưa lên Internet ngày: 21/09/2011
Lời người dịch: Những người Mỹ lo ngại về các cuộc tấn công KGM vào các nhà thầu quân sự hàng đầu của Nhật Bản, như “Mitsubishi Heavy Industries, nhà thầu đang xây dựng các máy bay phản lực chiến đấu F-15, các tên lửa Patriot và các phần của lò phản ứng hạt nhân, và vào các nhà thầu khác”, và họ cho rằng các cuộc tấn công đó có thể đã tới từ một quốc gia. “Mitsubishi Heavy nói rằng hãng cho tới nay đã tìm thấy 8 virus, trong số đó không có Stuxnet”. “An ninh KGM phải là một ưu tiên của khu vực nhà nước”, người phát ngôn sứ quán Mỹ Karen Kelley nói. Một nguồn tin công nghiệp nói Washington đã và đang ép Nhật Bản tiến bộ trong an ninh chống lại các cuộc tấn công KGM.
Tokyo, ngày 21/09 (Reuters) - Mỹ hôm thứ tư đã thể hiện lo lắng về các cuộc tấn công gần đây vào các nhà thầu Nhật Bản, các nhà thầu xây dựng các tên lửa, tàu chiến và máy bay quân sự do Mỹ thiết kế, kêu gọi các cuộc tấn công phải được xem xét nghiêm túc.
Các chuyên gia đồ rằng các cuộc tấn công KGM đã công bố tuần này, lần đầu tiên vào nền công nghiệp quốc phòng Nhật Bản, có thể đã bao gồm virus máy tính Stuxnet mà đã được mô tả như một tên lửa KGM có dẫn đường từng nhằm vào các hệ thống kiểm soát công nghiệp.
“An ninh KGM phải là một ưu tiên của khu vực nhà nước”, người phát ngôn sứ quán Mỹ Karen Kelley nói. Một nguồn tin công nghiệp nói Washington đã và đang ép Nhật Bản tiến bộ trong an ninh chống lại các cuộc tấn công KGM.
Các cuộc tấn công vào nhà thầu quân sự hàng đầu của Nhật Bản, Mitsubishi Heavy Industries, nhà thầu đang xây dựng các máy bay phản lực chiến đấu F-15, các tên lửa Patriot và các phần của lò phản ứng hạt nhân, và vào các nhà thầu khác, có thể đã tới từ một quốc gia, một số chuyên gia nói.
Mitsubishi Heavy cũng có liên quan trong sự phát triển một tên lửa đất đối không bắn từ tàu được thiết kế cho lá chắn tên lửa đạn đạo của Mỹ và vì thế là cơ mật đối với công nghệ vũ khí nhạy cảm cao.
TOKYO, Sept 21 (Reuters) - The United States on Wednesday expressed concern about recent cyber attacks on defence contractors in Japan, which build U.S.-designed missiles, warships and military aircraft, calling for the attacks to be taken seriously.
Experts speculated that the cyber assaults announced this week, the first on Japan's defence industry, may have included the Stuxnet computer virus which has been described as a guided cyber missile which targets industrial control systems.
"Cyber security must be a public-sector priority," U.S. embassy spokeswoman Karen Kelley said.
One industry source said Washington has been pressuring Japan to step up security against cyber assaults.
The attacks on Japan's top defence contractor Mitsubishi Heavy Industries , which builds F-15 fighter jets, Patriot missiles and nuclear reactor parts, and on other contractors, may have come from a nation state, some experts said.
Mitsubishi Heavy is also involved in the development of a ship-launched surface-to-air missile designed for the U.S. ballistic missile shield and is therefore privy to highly-sensitive weapons technology.
Tương tự các cuộc tấn công đầu năm nay, bao gồm một cuộc vào nền công nghiệp quốc phòng Mỹ, đã được nói có xuất xứ từ Trung Quốc. Các nhà chức trách Trung Quốc đã từ chối đã làm bất kỳ thứ gì với chúng hoặc với các cuộc tấn công mới nhất được cho là tại Nhật Bản.
Nền công nghiệp quốc phòng Nhật Bản, được một số hãng vừa và nhỏ cung cấp với các công nghệ chủ chốt, được xem như là đặc biệt có khả năng bị tổn thương đối với các cuộc tấn công KGM.
“Nhiều trong số các hãng nhỏ này có thể đã bị thâm nhập trong quá khứ, mà không ai hay biết gì”, Giáo sư Masakatsu Morii tại Đại học Kobe nói.
Các máy tính tại Mitsubishi Heavy, hãng làm vũ khí lớn nhất của Nhật Bản, đã từng là mục tiêu cho một cuộc tấn công trực tuyến vào tháng 8. Hãng này cung cấp hơn 20% các thiết bị quân sự của Nhật Bản, đã nói rằng một số thông tin mạng, như các địa chỉ IP, có thể đã bị lộ.
Một nhà thầu bên ngoài bây giờ đang kiểm tra để xem liệu có bất kỳ dữ liệu nhạy cảm nào đã bị rò rỉ hay chưa.
“Tôi tin tưởng điều này có khả năng là ví dụ đầu tiên của một cuộc tấn công Stuxnet tại Nhật Bản”, Yoshiyasu Takefuji, một chuyên gia an ninh KGM tại Đại học Keio nói.
Mitsubishi Heavy nói rằng hãng cho tới nay đã tìm thấy 8 virus, trong số đó không có Stuxnet.
Sâu máy tính Stuxnet, mà một số người nghi đã được Mỹ và Israel tạo ra, nhằm vào các hệ thống kiểm soát công nghiệp được Siemens bán và được sử dụng rộng rãi trong hạ tầng bao gồm các lò phản ứng điện hạt nhân, các nhà máy hóa chất, các hệ thống cấp nước và các nhà máy dược phẩm. Mitsubishi Heavy đã chậm báo cáo về lỗ thủng cho bộ quốc phòng, có thể đã vi phạm các hợp đồng cung cấp quân sự của mình.
Nhà thầu quân sự Nhật Bản thứ 2, IHI Corp, mà xây dựng các phần động cơ cho các máy bay chiến đấu, nói các nhân viên của mình đã từng là mục tiêu của một số thư điện tử đáng ngờ ngày một gia tăng và đã thông báo điều này cho cảnh sát.
Kawasaki Heavy Industries, một nhà sản xuất máy bay, trực thăng và các hệ thống rocket, cũng đã từng nhận được các thư điện tử có chứa virus, hãng này đã khẳng định hôm thứ ba.
Similar attacks earlier this year, which included one on the U.S. defence industry, were said to have originated in China. Chinese authorities denied having anything to do with those or the latest ones reported in Japan.
Japan's defense industry, supplied by a slew of small and medium-size firms with key technologies, is seen as particularly vulnerable to cyber attacks.
"Many of these small firms could have been hacked in the past, without anyone noticing," Kobe University Professor Masakatsu Morii said.
Computers at Mitsubishi Heavy, Japan's biggest weapons maker, were subject to an online assault in August. The company, which supplies over 20 percent of Japan's defense equipment, said that some network information, such as IP addresses, may have leaked.
An outside contractor is now checking to see if any sensitive data had been breached.
"I believe this is probably the first example of a Stuxnet attack in Japan," said Yoshiyasu Takefuji, a cyber-security expert at Keio University.
Mitsubishi Heavy said that it has so far found eight viruses, none of which were Stuxnet.
The Stuxnet computer worm, which some suspect was created by the United States and Israel, targets industrial control systems sold by Siemens and used widely in infrastructure including nuclear power generators, chemical factories, water distribution systems and pharmaceutical plants.
Mitsubishi Heavy delayed reporting the breach to the defence ministry, which may have been a violation of its military supply contracts.
A second Japanese military contractor, IHI Corp , which builds engine parts for fighter planes, said its employees had been subject to a growing number of suspicious e-mails which it had informed the police about.
Kawasaki Heavy Industries , a maker of airplanes, helicopters and rocket systems, has also been receiving virus-tainted e-mails, the company confirmed on Tuesday.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.