Chủ Nhật, 5 tháng 8, 2012

Stuxnet của Anh có thể gây hậu quả ngoài ý muốn, chính phủ thừa nhận


British Stuxnet could have unintended fallout, government admits
Tóm tắt: Rủi ro khi những phần mềm độc hại do nhà nước tài trợ thoát ra ngoài thế giới hoang dã là thứ gì đó chúng ta phải sống cùng, Văn phòng Nội các đã nói, khi các nghị sỹ thúc giục nước Anh xây dựng phần mềm giống như Stuxnet của riêng mình.
Summary: The risk of state-sponsored malware escaping into the wild is 'something we've got to live with', the Cabinet Office has said, as MPs push for the UK to build its own Stuxnet-like software
By Tom Espiner | July 18, 2012 -- Updated 13:07 GMT (21:07 SGT)
Bài được đưa lên Internet ngày: 18/07/2012
Lời người dịch: Các vũ khí không gian mạng hủy diệt như Stuxnet là con dao 2 lưỡi. Dù các nghị sỹ của nước Anh thúc giục chính phủ Anh phải xây dựng các vũ khí tương tự như Stuxnet của riêng nước Anh, thì họ cũng hiểu rõ rằng, những vũ khí hủy diệt đó hoàn toàn có khả năng đánh ngược lại chính quân đội của Anh. Một rủi ro là bất kỳ phần mềm độc hại mới nào do chính phủ phát triển cũng có thể không được viết một cách cẩn thận như Stuxnet, theo chuyên gia an ninh Đại học Cambridge Richard Clayton. “Một sự hữu dụng song song là các vũ khí hóa học và sinh học”, ông nói. “Một khi bạn đã tung nó vào môi trường, thì nó có xu hướng treo xung quanh một thời gian dài, và có thể đánh ngược trở lại quân đội của riêng bạn” và “Rủi ro khi những phần mềm độc hại do nhà nước tài trợ thoát ra ngoài thế giới hoang dã là thứ gì đó chúng ta phải sống cùng”.
Stuxnet và những phần mềm độc hại khác do nhà nước tài trợ có thể đánh vào các mục tiêu không mong đợi, chính phủ đã thừa nhận, khi các nghị sỹ thúc giục nước Anh xây dựng phần mềm tấn công của riêng mình.
Các cơ quan tình báo và quân đội của Anh sẽ tạo ra các phần mềm độc hại như Stuxnet để tung vào trong các kẻ địch và để truy cập tới các hệ thống của các quốc gia cố gắng thâm nhập vào nước Anh, Ủy ban Tình báo và An ninh (ISC) đã nói trong một báo cáo (PDF) vào tuần trước.
Tuy nhiên, Stuxnet đã thoát ra ngoài thế giới hoang dã và đánh vào các doanh nghiệp tại Mỹ, Iran và Indonesia, cũng như các hệ thống hạt nhân đặc biệt của Iran bị những người tạo ra, Mỹ và Israel, nó nhắm đích.
Dạng hậu quả không mong đợi này là được biết trước với các phần mềm độc hại do chính phủ phát triển, Văn phòng Nội các đã nói cho ZDNet.
“[Phần mềm độc hại] thoát ra ngoài thế giới hoang dã là thứ gì đó chúng ta phải sống cùng, với Internet”, một người phát ngôn của Văn phòng Nội các nói hôm thứ ba.
'Bom dội ngược'
Một rủi ro là bất kỳ phần mềm độc hại mới nào do chính phủ phát triển cũng có thể không được viết một cách cẩn thận như Stuxnet, theo chuyên gia an ninh Đại học Cambridge Richard Clayton.
“Một sự hữu dụng song song là các vũ khí hóa học và sinh học”, ông nói. “Một khi bạn đã tung nó vào môi trường, thì nó có xu hướng treo xung quanh một thời gian dài, và có thể đánh ngược trở lại quân đội của riêng bạn”.
Hơn nữa, những ví dụ về phần mềm độc hại trên Internet có thể bị cắt ra bởi bất kỳ nhà nghiên cứu nào và có thể được sử dụng bởi bọn tội phạm vì các mục tiêu của riêng họ, ông lưu ý.
“Nó làm cho thế giới nguy hiểm hơn một chút”, Clayton nói. “Nhiều người bỏ ra nhiều thời gian để kéo [Stuxnet] ra, và họ có thể thiết kế những gì họ thấy vì những mục đích ít quý phái hơn”.
Stuxnet and other state-developed malware could hit unintended targets, the government has acknowledged, as MPs urge the UK to build its own attack software.
UK intelligence agencies and the military should create malware like Stuxnet to launch at adversaries and to access the systems of countries trying to hack the UK, the Intelligence and Security Committee (ISC) said in a report (PDF) last week.
However, Stuxnet escaped into the wild and hit businesses in the US, Iran and Indonesia, as well as the specific Iranian nuclear systems targeted by its makers, the US and Israel.
This type of unintended consequence is to be expected with government-developed malware, the Cabinet Office told ZDNet.
"[Malware] escaping into the wild is something we've got to live with, with the internet," a spokesman for the Cabinet Office said on Tuesday.
'Blow back'
One risk is that any new government-developed malware may not be as carefully written as Stuxnet, according to Cambridge University security expert Richard Clayton.
"A useful parallel is chemical and biological weapons," he said. "Once you release it into the environment, it tends to hang around for a long time, and may blow back over your own troops."
In addition, malware samples on the internet can be dissected by any researcher and may be used by cybercriminals for their own ends, he noted.
"It makes the world a bit more dangerous," Clayton said. "A lot of people spent a lot of time pulling [Stuxnet] apart, and they may engineer what they find for less noble objectives."
Các cuộc tấn công ưu tiên trước
Các nghị sỹ trong ủy ban an ninh có thế lực cũng đã khuyến cáo rằng các cơ quan tình báo và quốc phòng Anh sẽ sử dụng việc thâm nhập và các kỹ thuật không gian mạng khác để định hướng sai cho các quốc gia thù địch. Ví dụ, trong một xung đột vũ trang, nước Anh sẽ phá hủy các dữ liệu, các mạng và hệ thống, ủy ban này nói.
“Trong khi các cuộc tấn công trong không gian mạng thể hiện một mối đe dọa đáng kể cho nước Anh, và việc phòng thủ chống lại chúng phải là một ưu tiên, thì chúng ta tin tưởng rằng cũng có những cơ hội đáng kể cho các cơ quan an ninh và tình báo và quân đội sẽ khai thác được vì những lợi ích của an ninh quốc gia của Anh”, ủy ban ISC nói.
Tuy nhiên, công ty an ninh LogRhythm đã cảnh báo rằng việc thâm nhập của chính phủ có thể là “một bước quá xa”. “Thay vì cam kết trong những cuộc tấn công ưu tiên trước (đánh trước) đối kháng như vậy - mà có thể không nghi ngờ chỉ khuyến khích cho các cuộc tấn công gây thiệt hại và phức tạp hơn vào hạ tầng không gian mạng của Anh - sự dịch chuyển sang một hệ thống 'phòng thủ tích cực' đơn giản đòi hỏi sự bảo vệ chủ động tích cực thực sự đối với các mạng của riêng nước Anh”, công ty này nói trong một tuyên bố.
Pre-emptive strikes
MPs on the influential security committee also recommended that British intelligence and defence agencies should use hacking and other cyber-techniques to misdirect enemy countries. For example, in a military conflict, the UK should destroy data, networks and systems, it said.
"While attacks in cyberspace represent a significant threat to the UK, and defending against them must be a priority, we believe that there are also significant opportunities for our intelligence and security agencies and military which should be exploited in the interests of UK national security," said the ISC.
However, security company LogRhythm warned that government hacking may be "a step too far".
"Rather than engaging in such antagonistic pre-emptive cyberattacks — which would no doubt only incite more damaging and sophisticated attacks on the UK's cyber-infrastructure — the move to an 'active defence' system simply requires truly proactive protection of Britain's own networks," the company said in a statement.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.