British
Stuxnet could have unintended fallout, government admits
Tóm
tắt: Rủi ro khi những phần mềm độc hại do nhà nước
tài trợ thoát ra ngoài thế giới hoang dã là thứ gì đó
chúng ta phải sống cùng, Văn phòng Nội các đã nói, khi
các nghị sỹ thúc giục nước Anh xây dựng phần mềm
giống như Stuxnet của riêng mình.
Summary:
The risk of state-sponsored malware escaping into the wild is
'something we've got to live with', the Cabinet Office has said, as
MPs push for the UK to build its own Stuxnet-like software
By Tom Espiner | July 18,
2012 -- Updated 13:07 GMT (21:07 SGT)
Theo:
http://www.zdnet.com/british-stuxnet-could-have-unintended-fallout-government-admits-7000001057/
Bài được đưa lên
Internet ngày: 18/07/2012
Lời
người dịch: Các vũ khí không gian mạng hủy diệt như
Stuxnet là con dao 2 lưỡi. Dù các nghị sỹ của nước Anh
thúc giục chính phủ Anh phải xây dựng các vũ khí tương
tự như Stuxnet của riêng nước Anh, thì họ cũng hiểu rõ
rằng, những vũ khí hủy diệt đó hoàn toàn có khả năng
đánh ngược lại chính quân đội của Anh. Một rủi ro
là bất kỳ phần mềm độc hại mới nào do chính phủ
phát triển cũng có thể không được viết một cách cẩn
thận như Stuxnet, theo chuyên gia an ninh Đại học Cambridge
Richard Clayton. “Một sự hữu dụng song song là các vũ
khí hóa học và sinh học”, ông nói. “Một khi bạn
đã tung nó vào môi trường, thì nó có xu hướng treo
xung quanh một thời gian dài, và có thể đánh ngược
trở lại quân đội của riêng bạn” và “Rủi ro
khi những phần mềm độc hại do nhà nước tài trợ
thoát ra ngoài thế giới hoang dã là thứ gì đó chúng ta
phải sống cùng”.
Stuxnet và những phần
mềm độc hại khác do nhà nước tài trợ có thể đánh
vào các mục tiêu không mong đợi, chính phủ đã thừa
nhận, khi các nghị sỹ thúc giục nước Anh xây dựng
phần mềm tấn công của riêng mình.
Các cơ quan tình báo
và quân đội của Anh sẽ tạo ra các phần mềm độc hại
như Stuxnet để tung vào trong các kẻ địch và để truy
cập tới các hệ thống của các quốc gia cố gắng thâm
nhập vào nước Anh, Ủy ban Tình báo và An ninh (ISC) đã
nói trong một báo cáo (PDF) vào tuần trước.
Tuy nhiên, Stuxnet đã
thoát ra ngoài thế giới hoang dã và đánh vào các doanh
nghiệp tại Mỹ, Iran và Indonesia, cũng như các hệ thống
hạt nhân đặc biệt của Iran bị những người tạo ra,
Mỹ và Israel, nó nhắm đích.
Dạng hậu quả không
mong đợi này là được biết trước với các phần mềm
độc hại do chính phủ phát triển, Văn phòng Nội các đã
nói cho ZDNet.
“[Phần mềm độc
hại] thoát ra ngoài thế giới hoang dã là thứ gì đó
chúng ta phải sống cùng, với Internet”, một người phát
ngôn của Văn phòng Nội các nói hôm thứ ba.
'Bom
dội ngược'
Một rủi ro là bất
kỳ phần mềm độc hại mới nào do chính phủ phát triển
cũng có thể không được viết một cách cẩn thận như
Stuxnet, theo chuyên gia an ninh Đại học Cambridge Richard
Clayton.
“Một sự hữu dụng
song song là các vũ khí hóa học và sinh học”, ông nói.
“Một khi bạn đã tung nó vào môi trường, thì nó có xu
hướng treo xung quanh một thời gian dài, và có thể đánh
ngược trở lại quân đội của riêng bạn”.
Hơn nữa, những ví
dụ về phần mềm độc hại trên Internet có thể bị cắt
ra bởi bất kỳ nhà nghiên cứu nào và có thể được sử
dụng bởi bọn tội phạm vì các mục tiêu của riêng họ,
ông lưu ý.
“Nó làm cho thế
giới nguy hiểm hơn một chút”, Clayton nói. “Nhiều
người bỏ ra nhiều thời gian để kéo [Stuxnet] ra, và họ
có thể thiết kế những gì họ thấy vì những mục đích
ít quý phái hơn”.
Stuxnet
and other state-developed malware could hit unintended targets, the
government has acknowledged, as MPs urge the UK to build its own
attack software.
UK
intelligence agencies and the military should create malware
like Stuxnet to launch at adversaries and to access the systems
of countries trying to hack the UK, the Intelligence and Security
Committee (ISC) said
in a report (PDF) last week.
However,
Stuxnet escaped into the wild and hit businesses in the US, Iran and
Indonesia, as well as the specific Iranian
nuclear systems targeted by its makers, the US and Israel.
This
type of unintended consequence is to be expected with
government-developed malware, the Cabinet Office told ZDNet.
"[Malware]
escaping into the wild is something we've got to live with, with the
internet," a spokesman for the Cabinet Office said on Tuesday.
'Blow
back'
One
risk is that any new government-developed malware may not be as
carefully written as Stuxnet, according to Cambridge University
security expert Richard Clayton.
"A
useful parallel is chemical and biological weapons," he said.
"Once you release it into the environment, it tends to hang
around for a long time, and may blow back over your own troops."
In
addition, malware samples on the internet can be dissected by any
researcher and may be used by cybercriminals for their own ends, he
noted.
"It
makes the world a bit more dangerous," Clayton said. "A lot
of people spent a lot of time pulling [Stuxnet] apart, and they may
engineer what they find for less noble objectives."
Các
cuộc tấn công ưu tiên trước
Các nghị sỹ trong ủy
ban an ninh có thế lực cũng đã khuyến cáo rằng các cơ
quan tình báo và quốc phòng Anh sẽ sử dụng việc thâm
nhập và các kỹ thuật không gian mạng khác để định
hướng sai cho các quốc gia thù địch. Ví dụ, trong một
xung đột vũ trang, nước Anh sẽ phá hủy các dữ liệu,
các mạng và hệ thống, ủy ban này nói.
“Trong khi các cuộc
tấn công trong không gian mạng thể hiện một mối đe dọa
đáng kể cho nước Anh, và việc phòng thủ chống lại
chúng phải là một ưu tiên, thì chúng ta tin tưởng rằng
cũng có những cơ hội đáng kể cho các cơ quan an ninh và
tình báo và quân đội sẽ khai thác được vì những lợi
ích của an ninh quốc gia của Anh”, ủy ban ISC nói.
Tuy nhiên, công ty an
ninh LogRhythm đã cảnh báo rằng việc thâm nhập của
chính phủ có thể là “một bước quá xa”. “Thay vì
cam kết trong những cuộc tấn công ưu tiên trước (đánh
trước) đối kháng như vậy - mà có thể không nghi ngờ
chỉ khuyến khích cho các cuộc tấn công gây thiệt hại
và phức tạp hơn vào hạ tầng không gian mạng của Anh -
sự dịch chuyển sang một hệ thống 'phòng thủ tích cực'
đơn giản đòi hỏi sự bảo vệ chủ động tích cực
thực sự đối với các mạng của riêng nước Anh”,
công ty này nói trong một tuyên bố.
Pre-emptive
strikes
MPs
on the influential security committee also recommended that British
intelligence and defence agencies should use hacking and other
cyber-techniques to misdirect enemy countries. For example, in a
military conflict, the UK should destroy data, networks and systems,
it said.
"While
attacks in cyberspace represent a significant threat to the UK, and
defending against them must be a priority, we believe that there are
also significant opportunities for our intelligence and security
agencies and military which should be exploited in the interests of
UK national security," said the ISC.
However,
security company LogRhythm warned that government hacking may be "a
step too far".
"Rather
than engaging in such antagonistic pre-emptive cyberattacks — which
would no doubt only incite more damaging and sophisticated attacks on
the UK's cyber-infrastructure — the move to an 'active defence'
system simply requires truly proactive protection of Britain's own
networks," the company said in a statement.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.