U.S.
energy companies victims of potentially destructive cyber intrusions
Posted By John Reed
Thursday, October 11, 2012 - 8:56 PM
Bài được đưa lên
Internet ngày: 11/10/2012
Lời
người dịch: Một vài trích đoạn: Bộ trưởng Quốc
phòng Mỹ, Leon Panetta: “Ông đã nói rằng chính phủ Mỹ
biết về “những sự việc nơi mà những kẻ thâm nhập
trái phép đã giành được sự truy cập” cho các hệ
thống đó - thường xuyên được biết tới như là các
hệ thống Thu thập Dữ liệu và Kiểm soát Giám sát
(SCADA) - và rằng “họ đang tìm cách tạo ra những
công cụ tiên tiến để tấn công các hệ thống đó và
gây ra những hoảng loạn, phá hủy và thậm chí gây chết
người”, tho một bản sao trước đó của những lưu
ý mà ông đã chuẩn bị”. “Các bình luận của Panetta
về sự thâm nhập vào các cơ sở của Mỹ đồng thanh
với của một chuyên gia an ninh KGM khu vực tư nhân Killer
Apps đã nói vào tuần trước rằng các mạng của các
công ty điện của Mỹ đã bị thâm nhập, có lẽ để
chuẩn bị cho một cuộc tấn công dạng Stuxnet”.
“Chuyên gia an ninh KGM Eugene Kaspersky nói 2 tuần trước
rằng một trong những nỗi sợ hãi nhất là ai đó tiến
hành kỹ thuật nghịch đảo đối với một vũ khí KGM
tinh vi phức tạp như Stuxnet - một nhiệm vụ khá dễ dàng
- và ông đã lưu ý rằng bản thân Stuxnet đã vượt qua
được các nhà máy điện trên đường tới Iran.
“Stuxnet đã gây lây nhiễm cho hàng ngàn hệ thống máy
tính tất cả trên toàn thế giới, tôi biết đã có các
nhà máy điện bị Stuxnet gây lây nhiễm rất xa với
Iran”, Kaspersky nói.”
Các tác nhân nước
ngoài đang thăm dò các mạng của các công ty chủ chốt
Mỹ trong một ý định giành quyền kiểm soát các hạ
tầng công nghiệp và các hệ thống giao thông, Bộ trưởng
Quốc phòng Leon Panetta đã hé lộ tối hôm qua.
“Chúng tôi biết
rằng các tác nhân không gian mạng (KGM) nước ngoài đang
thăm dò các mạng hạ tầng sống còn của Mỹ”, Panetta
nói, tiết lộ thông tin bí mật trước đó trong một bài
nói chuyện tại New York khi đưa ra vai trò của Lầu 5 góc
trong việc bảo vệ nước Mỹ khỏi các cuộc tấn công
KGM. “Họ đang nhằm vào các hệ thống kiểm soát máy
tính vận hành các nhà máy hóa chất, điện và nước, và
những hạ tầng chỉ dẫn giao thông khắp đất nước”.
Ông
đã nói rằng chính phủ Mỹ biết về “những sự việc
nơi mà những kẻ thâm nhập trái phép đã giành được
sự truy cập” cho các hệ thống đó - thường xuyên được
biết tới như là các hệ thống Thu thập Dữ liệu và
Kiểm soát Giám sát (SCADA) - và rằng “họ đang tìm cách
tạo ra những công cụ tiên tiến để tấn công các hệ
thống đó và gây ra những hoảng loạn, phá hủy và thậm
chí gây chết người”, tho một bản sao trước đó của
những lưu ý mà ông đã chuẩn bị.
Bộ trưởng nói rằng
một cuộc tấn công có sự phối hợp vào hạ tầng sống
còn có thẻ là một “trận Trân Châu Cảng KGM” mà có
thể “gây ra sự phá hủy vật lý và chết người, làm
tê liệt và gây sốc cho dân tộc, và tạo ra một ý nghĩa
mới sâu sắc về khả năng bị tổn thương”.
Các
bình luận của Panetta về sự thâm nhập vào các cơ sở
của Mỹ đồng thanh với của một chuyên gia an ninh KGM
khu vực tư nhân Killer Apps đã nói vào tuần trước rằng
các mạng của các công ty điện của Mỹ đã bị thâm
nhập, có lẽ để chuẩn bị cho một cuộc tấn công dạng
Stuxnet.
Stuxnet là vũ khí KGM
nổi tiếng đã gây lây nhiễm cho các máy li tâm làm giàu
uranium của Iran vào năm 2009 và 2010. Stuxnet được tin
tưởng đã gây ra cho một số máy quay thất thường, vì
thế phá hủy chúng.
Foreign
actors are probing the networks of key American companies in an
attempt to gain control of industrial facilities and transportation
systems, Defense Secretary Leon Panetta revealed tonight.
"We
know that foreign cyber actors are probing America's critical
infrastructure networks," said Panetta, disclosing previously
classified information during a speech in New York laying out the
Pentagon's role in protecting the U.S. from cyber attacks. "They
are targeting the computer control systems that operate chemical,
electricity and water plants, and those that guide transportation
thorough the country."
He
went on to say that the U.S. government knows of "specific
instances where intruders have gained access" to these systems
-- frequently known as Supervisory Control and Data Acquisition (or
SCADA) systems -- and that "they are seeking to create advanced
tools to attack these systems and cause panic, destruction and even
the loss of life," according to an advance copy of his prepared
remarks.
The
secretary said that a coordinated attack on enough critical
infrastructure could be a "cyber Pearl Harbor" that would
"cause physical destruction and loss of life, paralyze and shock
the nation, and create a profound new sense of vulnerability."
Panetta's
comments regarding the penetration of American utilities echo those
of a private sector cyber security expert Killer Apps spoke with last
week who said that the networks of American electric companies were
penetrated, perhaps in preparation for a Stuxnet-style attack.
Stuxnet
is the famous cyber weapon that infected Iran's uranium-enrichment
centrifuges in 2009 and 2010. Stuxnet is believed to have caused some
of the machines to spin erratically, thereby destroying them.
"There is hard
evidence that there has been penetration of our power companies, and
given Stuxnet, that is a staging step before destruction" of
electricity-generating equipment, the expert told Killer Apps.
Because uranium centrifuges and power turbines are both spinning
machines, "the attack is identical -- the one to take out the
centrifuges and the one to take out our power systems is the same
attack."
"If a centrifuge
running at the wrong speed can blow apart" so can a power
generator, said the expert. "If you do, in fact, spin them at
the wrong speeds, you can blow up any rotating device."
Cyber security expert
Eugene Kaspersky said two weeks
ago that one of his greatest fears is someone
reverse-engineering a sophisticated cyber weapon like Stuxnet -- a
relatively easy task -- and he noted that Stuxnet itself passed
through power plants on its way to Iran. "Stuxnet infected
thousands of computer systems all around the globe, I know there were
power plants infected by Stuxnet very far away from Iran,"
Kaspersky said.
“Có
bằng chứng mạnh mẽ rằng đã có sự thâm nhập đối
với các công ty điện của chúng ta, và biết rằng
Stuxnet là một bước đệm trước khi phá hủy” thiết
bị sinh điện, chuyên gia của Killer Apps đã nói. Vì các
máy li tâm uranium và các tua bin điện cùng là các máy móc
quay, nên “cuộc tấn công là y như nhau - cuộc tấn công
chiếm các máy li tâm và cuộc tấn công chiếm các hệ
thống điện của chúng ta là cuộc tấn công y hệt nhau”.
“Nếu một máy li
tâm chạy với tôc độ sai thì có thể bị thổi bay”
nên cũng có thể với một máy sinh điện, chuyên gia này
nói. “Nếu bạn, trong thực tế, làm chúng quay với tốc
độ sai, thì bạn có thể thổi bay bất kỳ thiết bị
quay nào”.
Chuyên
gia an ninh KGM Eugene Kaspersky nói 2 tuần trước rằng một
trong những nỗi sợ hãi nhất là ai đó tiến hành kỹ
thuật nghịch đảo đối với một vũ khí KGM tinh vi phức
tạp như Stuxnet - một nhiệm vụ khá dễ dàng - và ông đã
lưu ý rằng bản thân Stuxnet đã vượt qua được các nhà
máy điện trên đường tới Iran. “Stuxnet đã gây lây
nhiễm cho hàng ngàn hệ thống máy tính tất cả trên toàn
thế giới, tôi biết đã có các nhà máy điện bị
Stuxnet gây lây nhiễm rất xa với Iran”, Kaspersky nói.
Trong khi các cơ sở
đã bị thâm nhập, Panetta nói rằng Bộ Quốc phòng, phần
lớn thông qua Cơ quan An ninh Quốc gia, làm việc với Bộ
Năng lượng, dẫn tới việc phản ứng lại các cuộc tấn
công mà Panetta đã hé lộ tối nay, các quan chức cao cấp
quốc phòng đã nói cho các nhà báo trong một chỉ dẫn
ngắn gọn cơ bản về bài nói chuyện của Panetta. Các
quan chức của Lầu 5 góc tin tưởng họ biết ai đã đứng
đằng sau cuộc tấn công đó nhưng có lẽ đã không hé
lộ ai đã có thể. Tuy nhiên, họ đã không lưu ý, rằng
Nga, Trung Quốc, và ngày một gia tăng, Iran đã phát triển
các khả năng KGM đáng lo ngại. Các quan chức Bộ An ninh
Nội địa đã có sẵn sàng để bình luận.
Panetta đã bổ sung
rằng Lầu 5 góc sẵn sàng “tính tới” các mối đe dọa
KGM đối với các lợi ích quốc gia của Mỹ. Tuy nhiên,
ông đã không sử dụng từ “tấn công” để mô tả
bất kỳ tác chiến nào của Bộ Quốc phòng trong KGM.
“Nếu
chúng ta dò tìm ra một mối đe dọa tấn công sắp xảy
ra mà sẽ gây ra sự phá hoại vật lý đáng kể hoặc
giết các công dân Mỹ, thì chúng ta cần có quan điểm
hành động để bảo vệ quốc gia khi được Tổng thống
ra lệnh”, Panetta nói. “Đối với những dạng kịch bản
đó, Bộ Quốc phòng đã phát triển khả năng để tiến
hành các tác chiến tấn công để tính tới các mối đe
dọa đối với các lợi ích quốc gia của chúng ta trong
KGM”.
Ông đã khẳng định,
dù, rằng Lầu 5 góc chỉ có một vai trò hỗ trợ cho các
cơ quan dân sự trong việc phòng thủ cho các hạ tầng dân
sự Mỹ khỏi cuộc tấn công KGM và rằng Bộ Quốc phòng
sẽ không giám sát các máy tính cá nhân của các công
dân.
While
the utilities have been penetrated, Panetta said that the Defense
Department, largely via the National Security Agency, is "acting
aggressively to get ahead of this problem -- putting in place
measures to stop cyber attacks dead in their tracks" under a
whole-of-government effort.
The
Department of Homeland Security, working with the Department of
Energy, has the lead in responding to the attacks that Panetta
disclosed tonight, senior defense officials told reporters during a
background briefing about Panetta's speech. The Pentagon officials
believe they know who was behind the attack but would not reveal who
that may be. They did note however, that Russia, China, and
increasingly, Iran have developed worrisome cyber capabilities. DHS
officials were not available for comment.
Panetta
added that the Pentagon stands ready to "counter" cyber
threats to U.S. national interests. He did not, however, use the word
"offensive" to describe any of DoD's operations in
cyberspace.
"If
we detect an imminent threat of attack that will cause significant
physical destruction or kill American citizens, we need to have the
option to take action to defend the nation when directed by the
President," said Panetta. "For these kinds of scenarios,
the [Defense Department] has developed that capability to conduct
effective operations to counter threats to our national interests in
cyberspace."
He
went on to insist, though, that the Pentagon has only a supporting
role to civil agencies in defending U.S. civilian infrastructure from
cyber attack and that DoD will
not monitor citizens personal computers.
“Đó không phải
nhiệm vụ của chúng ta”, Panetta nói.
Bộ Quốc phòng sẽ
chỉ có sự lãnh đạo trong việc phản ứng lại các cuộc
tấn công KGM khi cho rằng phù hợp theo qui định của xung
đột vũ trang, một trong các quan chức bộ Quốc phòng
nói.
Để bảo vệ nước
Mỹ khỏi việc phá hủy từ các cuộc tấn công KGM từ
“các kẻ địch nước ngoài”, Panetta nói Lầu 5 góc sẽ
tập trung vào những thứ sau:
- Phát triển các khả năng KGM mới thông qua hơn 3 tỷ USD chi tiêu cho các vấn đề KGM hàng năm;
- Thiết lập các chính sách và tổ chức mà Bộ Quốc phòng cần để thực hành nhiệm vụ của mính trong thời gian gần như thực với các cơ quan khác của liên bang, như Bộ An ninh Nội địa và FBI;
- Cải thiện hoạt động của Bộ Quốc phòng với giới công nghiệp tư nhân và các đối tác quốc tế thông qua việc chia sẻ thông tin tốt hơn về các mối đe dọa KGM và thiết lập các tiêu chuẩn về an ninh KGM cơ bản cho các nhà cung cấp hạ tầng sống còn.
- Panetta cũng đã thúc giục Quốc hội thông qua Luật An ninh KGM năm 2012, nó có thể cho phép việc chia sẻ thông tin thời gian thực giữa các doanh nghiệp và chính phủ, hạn chế dạng thông tin riêng tư mà chính phủ có thể thu thập về các công dân và cách mà thông tin đó có thể được sử dụng, cũng như thiết lập các tiêu chuẩn an ninh KGM tối thiểu mà các nhà cung cấp hạ tầng sống còn sẽ đáp ứng.
"That
is not our mission," said Panetta.
The
Defense Department will only have the lead in responding to cyber
attacks when deemed appropriate under the rule of armed conflict,
said one of the defense department officials.
To
protect the United States from crippling cyber attacks by "foreign
adversaries," Panetta said the Pentagon will focus on the
following:
- Developing new cyber capabilities via the more than $3 billion spent on cyber issues annually;
- Establishing policies and organizations that DoD needs to execute its mission in near real-time with other federal agencies, such as the Department of Homeland Security and the FBI;
- Improving DoD's cooperation with private industry and international partners via better information-sharing about cyber threats and the establishment of basic cyber security standards for critical infrastructure providers.
Panetta
also urged Congress to pass the Cyber Security Act of 2012, which
would allow real-time information-sharing between businesses and the
government, restrict the type of information government can collect
on private citizens and how that information may be used, as well as
set minimal cyber security standards that critical infrastructure
providers should meet.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.