When
Stuxnet Hit the Homeland: Government Response to the Rescue
By Lee Ferran, Jun 29,
2012 2:01pm
Bài được đưa lên
Internet ngày: 29/06/2012
Lời
người dịch: Trích đoạn: “Khi nó được phát hiện vào
năm 2010, Stuxnet từng được
xem là vũ khí không gian mạng phức tạp nhất trong lịch
sử, có khả năng sửa đổi
hoặc gây hại một cách vật lý cho các hệ thống kiểm
soát công nghiệp sống còn - những hệ thống y hệt được
sử dụng trong mọi thứ từ các nhà máy xử lý nước
cho tới các lưới điện và các cơ sở hạt nhân khắp
trên thế giới... Sau Stuxnet thì
2 vũ khí gián điệp không gian mạng phức tạp cao khác,
Duqu
và Flame,
đã được phát hiện trong các mạng máy tính trị Iran và
Trung Đông và đã được thấy chia
sẻ mã nguồn với Stuxnet - dẫn các
nhà nghiên cứu tin tưởng tất
cả 3 đã được phát triển bởi cùng các đội mà ít
nhất đã truy cập công việc ban đầu lẫn của nhau...
Báo cáo của DHS: Những vụ
việc đối với Kiểm soát Công nghiệp Gia tăng Đột
ngột, Điện và Nước bị ngắm đích…
Báo cáo cũng đã phát hiện rằng trong khoảng 2009 –
2011, CERT Mỹ đã trải nghiệm một sự gia tăng đột ngột
trong các vụ việc được báo cáo về những
cuộc tấn công không gian mạng có khả năng nhằm vào các
cơ sở hạ tầng sống còn - từ chỉ 9 vụ trong năm 2009
lên 198 vụ trong năm 2011... Đã có tổng số 248 vụ nhưng
chỉ 17 vụ từng là đủ nghiêm trọng
để nhắc nhở DHS gửi đi các đội phản ứng nhanh tới
các cơ sở để giải quyết vấn đề trong tay”. Xem
thêm: Các
phần mềm diệt virus không làm gì được các sâu như
Stuxnet, Duqu hay Flame...
Cơ sở hạt nhân của
Iran có thể đã nhận gánh nặng chính của siêu vũ khí
không gian mạng Stuxnet được tin tưởng được xây dựng
một phần từ Mỹ, nhưng chính phủ Mỹ đã có đủ quan
tâm với sự lan truyền của nó tới một cơ sở ngược
trở về nhà mà một đội phản ứng nhanh đã được
triển khai để làm việc với một sự lây nhiễm, theo
một báo cáo mới từ Bộ An ninh Nội địa (DHS).
Báo cáo này, được
đưa ra hôm thứ năm từ Đội Sẵn sàng Ứng cứu Máy
tính các Hệ thống Kiểm soát Công nghiệp (ICS-CERT) của
DHS, đưa ra những chi tiết không đủ về sự việc, ngoại
trừ để nói rằng sau khi Stuxnet đã được phát hiện
trên hàng ngàn hệ thống máy tính khắp thế giới vào
năm 2010, một đội của DHS “đã tiến hành một triển
khai đối phó sự việc trên thực địa tới một cơ sở
sản xuất bị lây nhiễm với phần mềm độc hại
Stuxnet và đã giúp tổ chức đó xác định tất cả các
hệ thống bị lây nhiễm và tiệt trừ phần mềm độc
hại khỏi mạng các hệ thống kiểm soát của họ”.
Sâu này từng bị
phát hiện trên “tất cả các máy trạm kỹ thuật của
họ cũng như vài máy khác có kết nối tới mạng các hệ
thống kiểm soát sản xuất”, báo cáo nói.
DHS đã từ chối xác
định cơ sở đó, nhưng bất kể là cơ sở nào, thì
không có khả năng là nằm trong mối nguy hiểm từ
Stuxnet, khi mà phần mềm độc hại đã được thiết kế
để trở thành vũ khí chính xách cực kỳ mà chỉ nhằm
vào một hệ thống đặc thù có liên quan tới sự làm
giàu hạt nhân của Iran và bị trôi nổi vô hại đối
với các mạng máy tính khác, theo các nhà nghiên cứu mà
đã soi xét sâu này. Một người phát ngôn cho DHS đã nói
cho ABC News rằng sâu “đã không tác động tới các qui
trình và vận hành kiểm soát của công ty sản xuất”.
Nhưng một chuyên gia
không gian mạng tại Kaspersky Labs có trụ sở ở Nga, nơi
từng phân tích Stuxnet, nói rằng chỉ sự hiện diện của
sâu đó trong các hệ thống công nghiệp của Mỹ đã có
ý nghĩa điều dó có thẻ đã đi “rất sai”.
“Điều này chỉ ra
rất rõ sự nguy hiểm vốn có của các vũ khí không gian
mạng, đặc biệt khi chúng hoạt động một cách nặc
danh”, nhà nghiên cứu cao cấp của Kaspersky Labs Roel
Schouwenberg đã nói cho ABC News.
An
Iranian nuclear facility may have taken the brunt of the cyber
superweapon Stuxnet believed to be built in part by the
U.S., but the American government was concerned enough with its
spread to a facility back home that a fast response team was deployed
to deal with an infection, according to a new report from the
Department of Homeland Security.
The
report,
released Thursday by the DHS’s Industrial Control Systems Computer
Emergency Readiness Team (ICS-CERT), gives scant details on the
incident, except to say that after Stuxnet was discovered on
thousands of computer systems around the world in 2010, a DHS team
“conducted an onsite incident response deployment to a
manufacturing facility infected with the Stuxnet malware and helped
the organization identify all infected systems and eradicate the
malware from their control system network.”
The
worm was found on “all their engineering workstations as well as
several other machines connected to the manufacturing control systems
network,” the report said.
The
DHS declined to identify the facility, but whatever it was, it was
unlikely to have been in real danger from Stuxnet, as the malware was
designed to be an extremely precise weapon that only targeted a
specific system related to Iran’s nuclear enrichment and harmlessly
floated through other computer networks, according to researchers who
have dissected the worm. A spokesperson for the DHS told ABC News
that the worm “did not impact control processes or operations of
the manufacturing company.”
But
a cyber expert with Russia-based Kaspersky Labs, which analyzed
Stuxnet, said that just the presence of the worm on U.S. industrial
systems meant things could have gone “very wrong.”
“This
very clearly shows the inherent danger of cyber weapons, especially
when they function autonomously,” Kaspersky Labs senior researcher
Roel Schouwenberg told ABC News.
Khi
nó được phát hiện vào năm 2010, Stuxnet từng được xem
là vũ khí không gian mạng phức tạp nhất trong lịch sử,
có khả năng sửa đổi hoặc gây hại một cách vật lý
cho các hệ thống kiểm soát công nghiệp sống còn - những
hệ thống y hệt được sử dụng trong mọi thứ từ các
nhà máy xử lý nước cho tới các lưới điện và các cơ
sở hạt nhân khắp trên thế giới.
Các chuyên gia không
gian mạng, cũng như một báo
cáo của Quốc hội được xuất bản cuối năm 2010,
nói Stuxnet có khả năng nhất được phát triển bởi một
nhà nước quốc gia và đặt Mỹ và Israel vào đỉnh của
danh sách chọn các quốc gia có khả năng có kỳ công như
vậy. Tờ New York Times đã nói đầu năm nay Stuxnet từng
là một công cụ được phát triển trong một cuộc chiến
tranh không gian mạng chung của Mỹ - Israel chống lại
Iran.
Sau
Stuxnet thì 2 vũ khí gián điệp không gian mạng phức tạp
cao khác, Duqu
và Flame,
đã được phát hiện trong các mạng máy tính trị Iran và
Trung Đông và đã được thấy chia
sẻ mã nguồn với Stuxnet - dẫn các nhà nghiên cứu
tin tưởng tất cả 3 đã được phát triển bởi cùng các
đội mà ít nhất đã truy cập công việc ban đầu lẫn
của nhau.
Báo
cáo của DHS: Những vụ việc đối với Kiểm soát Công
nghiệp Gia tăng Đột ngột, Điện và Nước bị ngắm
đích
Báo
cáo cũng đã phát hiện rằng trong khoảng 2009 – 2011,
CERT Mỹ đã trải nghiệm một sự gia tăng đột ngột
trong các vụ việc được báo cáo về những cuộc tấn
công không gian mạng có khả năng nhằm vào các cơ sở hạ
tầng sống còn - từ chỉ 9 vụ trong năm 2009 lên 198 vụ
trong năm 2011.
Đã
có tổng số 248 vụ nhưng chỉ 17 vụ từng là đủ nghiêm
trọng để nhắc nhở DHS gửi đi các đội phản ứng
nhanh tới các cơ sở để giải quyết vấn đề trong tay.
Về từng năm, các
lĩnh vực điện hoặc nước kết hợp lại được báo
cáo chiếm đa số các vụ việc, nhưng DHS nói rằng “các
cuộc tấn công đánh phishing” phức tạp cũng đã
nhằm vào các công nhân không bị nghi ngờ trong các lĩnh
vực hạt nhân, chính phủ và hóa học.
“ICS-CERT và cộng
đồng [các hệ thống kiểm soát công nghiệp] đã làm
việc cùng nhau một cách thành công để xác định và làm
giảm nhẹ hoạt động không gian mạng độc hại trong các
tài sản hạ tầng sống còn, mà phần nhiều là sẽ được
thực hiện”, báo cáo nói. “Những vụ thâm nhập trái
phép phức tạp và có chủ đích trong không gian mạng
chống lại [các hệ thống kiểm soát công nghiệp] khắp
các lĩnh vực hạ tầng sống còn tiếp tục gia tăng”.
When
it was discovered in 2010, Stuxnet was considered the most
sophisticated cyber weapon in history, capable of physically altering
or damaging critical industrial control systems — the same systems
that are used in everything from water treatment plants to the
electrical grid and nuclear facilities all over the world.
Cyber
experts, as well as a Congressional
report published in late 2010, said that Stuxnet was most likely
developed by a nation-state and put the U.S. and Israel at the top of
a short list of nations capable of such a feat. The New York Times
reported earlier this year Stuxnet had been one tool developed in a
joint
U.S.-Israeli cyber war waged on Iran.
After
Stuxnet two other highly sophisticated cyber espionage weapons,
Duqu and
Flame,
were discovered on computer networks in Iran and the Middle East and
were found to share
code with Stuxnet — leading researchers to believe all three
were developed by teams that at least had access to each other’s
original work.
DHS
Report: Industrial Control Incidents Drastically Increasing, Water
and Energy Targeted
The
report also revealed that between 2009 and 2011, U.S. CERT
experienced a dramatic increase in reported incidents of possible
cyber attacks on critical infrastructure facilities — from just
nine in 2009 to 198 in 2011.
There
were 248 total incidents but only 17 were serious enough to prompt
the DHS to send fast response teams to the facilities to deal with
the problem hands-on.
For
each year, the energy or water sectors combined reported a majority
of incidents, but DHS said that sophisticated “spear-phishing
attacks” had targeted unsuspecting workers in the nuclear,
government and chemical sectors as well.
“ICS-CERT
and the [industrial control system] community have worked together
successfully to identify and mitigate malicious cyber activity in
critical infrastructure assets, but much remains to be done,” the
report says. “Sophisticated and targeted cyber intrusions against
[industrial control systems] across multiple critical infrastructure
sectors continue to increase.”
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.