Military
IT dependence could result in fatal cyber attacks
Posted on 09 January
2013.
Bài được đưa lên
Internet ngày: 09/01/2013
Lời
người dịch: “Các nghị sỹ quốc hội trong Ủy ban
Phòng vệ có Lựa chọn đã đưa ra một báo cáo nói rằng
các lực lượng vũ trang của
nước Anh bây giờ quá phụ thuộc vào CNTT mà họ có thể
'bị tổn thương chí tử' với các cuộc tấn công không
gian mạng (TCKGM)... Nghiên cứu
của LogRhythm đã chỉ ra rằng hơn 2/3 công chúng Anh bây
giờ ủng hộ các cuộc tấn công KGM được tiến hành
trước lên các nhà nước thù địch. Hơn nữa, 45% tin
tưởng rằng chính phủ Anh cần thúc đẩy bảo vệ các
tài sản và thông tin quốc gia của mình chống lại các
mối đe dọa về an ninh KGM, và 43% nghĩ rằng mối đe dọa
về chiến tranh KGM quốc tế và khủng bố KGM là thứ gì
đó cần phải được xem xét rất nghiêm túc bây giờ...
Một chiến lược an ninh CNTT
tổng thể tập trung vào việc giám sát liên tục các mạng
CNTT đưa ra tính trực quan mạng và sự hiểu sâu sắc tri
thức cần thiết cho phân tích pháp lý sâu sắc.
Chỉ với mức sâu sắc về tính trực quan mạng này có
thể giúp các lực lượng vũ tranh Anh đảm baỏ các cuộc
tấn công KGM được giảm nhẹ và chỉ ra một cách chính
xác đúng những thủ phạm”.
Tuần này,
các nghị sỹ quốc hội trong Ủy ban Phòng vệ có Lựa
chọn đã đưa ra một báo cáo nói rằng các lực lượng
vũ trang của nước Anh bây giờ quá phụ thuộc vào CNTT
mà họ có thể 'bị tổn thương chí tử' với các cuộc
tấn công không gian mạng (TCKGM). Báo cáo cũng đặt câu
hỏi về các kế hoạch phòng bất trắc về quân sự
trong khi thúc giục chính phủ thực hiện hành động nhiều
hơn để giải quyết mối đe dọa đó.
Ross Brewer, giám đốc
điều hành và phó chủ tịch, các thị trường quốc tế,
LogRhythm, đã có bình luận sau đây:
Đối với các tổ
chức chính phủ, các hệ lụy của các cuộc TCKGM không
bị hạn chế tới sự mất các thông tin nhạy cảm hoặc
các khoản phạt về tài chính. Với tội phạm KGM triển
khai các công cụ phức tạp hơn chưa từng thấy, tiềm
năng cho các cuộc tấn công KGM để gây ra các thiệt hại
cho thế giới thực đang gia tăng. Điều này đặc biệt
đúng cho các lực lượng vũ trang của Anh, nó đang trở
thành một mục tiêu phổ biến cho cả các tội phạm KGM
độc lập và những tội phạm do các chính phủ khác kiểm
soát.
Không may hầu hết
các chính sách về ANKGM do chính phủ dẫn dắt lại tập
trung vào việc bắt bớ và trừng phạt các tội phạm chứ
không vào việc ngăn chặn các tội phạm máy tính. Vì thế
không ngạc nhiên rằng những kêu gọi công khai cho hành
động tích cực và thúc bách hơn của chính phủ đang thu
thập được số đông.
Nghiên
cứu của LogRhythm đã chỉ ra rằng hơn 2/3 công chúng Anh
bây giờ ủng hộ các cuộc tấn công KGM được tiến
hành trước lên các nhà nước thù địch. Hơn nữa, 45%
tin tưởng rằng chính phủ Anh cần thúc đẩy bảo vệ
các tài sản và thông tin quốc gia của mình chống lại
các mối đe dọa về an ninh KGM, và 43% nghĩ rằng mối đe
dọa về chiến tranh KGM quốc tế và khủng bố KGM là thứ
gì đó cần phải được xem xét rất nghiêm túc bây giờ.
Tuy nhiên, bất kỳ
cuộc tấn công được quyền ra tay trước có thể xúi
giục những hệ quả đáng lo ngại như sự thực hiện
thậm chí các cuộc tấn công còn phức tạp hơn vào hạ
tầng sống còn của nước Anh. thà tấn công vào các mạng
của 'kẻ địch', phạm vi và bản chất tự nhiên của
mối đe dọa KGM ngày nay kêu gọi sự giám sát liên tục,
chủ động tích cực các mạng CNTT để đảm bảo rằng
thậm chí những thâm nhập trái phép nhỏ nhất hoặc bất
bình thường có thể dò tìm ra được trước khi nó trở
thành một vấn đề lớn hơn cho tất cả - sau tất cả,
bạn chỉ có thể bảo vệ chống lại điều mà bạn có
thể nhìn thấy.
Vấn đề nghiêm trọng
khác khi nói về các cuộc tấn công KGM vào quân đội là
thậm chí một khi một lỗ hổng KGM đã được giải
quyết và bất kỳ thiệt hại tiềm tàng nào đã được
tối thiểu hóa, thường vẫn cỏn một lượng khổng lồ
sự không chắc chắn xung quanh các nguồn gốc của cuộc
tấn công. Không có thông tin về nguồn của các cuộc tấn
công, việc chỉ tay không chính xác có thể và thường
xảy ra - và khi điều này xảy ra giữa các nhà nước
quốc gia, thì những căng thẳng về ngoại giao có thể
gia tăng. Như vậy, phân tích pháp lý tiếp tục về lỗ
hổng thường được yêu cầu, nó chỉ ra theo truyền
thống các giải pháp an ninh, như các công cụ chống virus
hoặc tường lửa, không thể cung cấp.
Một
chiến lược an ninh CNTT tổng thể tập trung vào việc
giám sát liên tục các mạng CNTT đưa ra tính trực quan
mạng và sự hiểu sâu sắc tri thức cần thiết cho phân
tích pháp lý sâu sắc. Chỉ với mức sâu sắc về tính
trực quan mạng này có thể giúp các lực lượng vũ tranh
Anh đảm baỏ các cuộc tấn công KGM được giảm nhẹ và
chỉ ra một cách chính xác đúng những thủ phạm.
This
week, MPs on the Defence Select Committee have produced a report
stating that the UK's armed forces are now so dependent on IT that
they could be ‘fatally compromised’ by cyber attacks.
The report also questions the military's contingency plans while urging the government to take more action to address the threat.
The report also questions the military's contingency plans while urging the government to take more action to address the threat.
Ross
Brewer, managing director and vice president, international markets,
LogRhythm, made the following comments:
For
government organisations, the consequences of cyber attacks are not
restricted to the loss of sensitive information or financial
penalties. With cyber criminals deploying ever more sophisticated
tools, the potential for cyber attacks to cause real world damage
grows. This is particularly true for UK’s armed forces, which is
becoming an increasingly popular target for both independent cyber
criminals and those controlled by other governments.
It
is unfortunate that most government-led cyber security policies focus
on catching and punishing criminals as opposed to preventing computer
crime. It’s therefore no surprise that public calls for urgent and
more aggressive government action are gathering steam.
LogRhythm’s
own research has shown that more than two thirds of the UK public now
back pre-emptive cyber strikes on enemy states. Furthermore, 45
percent believe that the UK government needs to step up its
protection of national assets and information against cyber security
threats, and 43 percent think that the threat of international cyber
war and cyber terrorism is something that needs to be taken very
seriously now.
However,
any pre-emptive strike could incite disturbing consequences such as
the execution of even more sophisticated attacks on the UK’s
critical infrastructure. Rather than attacking ‘enemy’ networks,
the scale and nature of today’s cyber threat calls for proactive,
continuous monitoring of IT networks to ensure that even the smallest
intrusion or anomaly can be detected before it becomes a bigger
problem for all – after all, you can only defend against that which
you can see.
The other serious issue when it comes to cyber attacks on the military is that even once a cyber breach has been remediated and any potential damage minimised, there often remains an enormous amount of uncertainty surrounding the origins of the attack. Without confirmation of the source of attacks, inaccurate finger-pointing can and often occurs – and when this happens between nation states, diplomatic tensions can arise. As such, further forensic analysis of the breach is often required, which traditional point security solutions, such as anti-virus or firewall tools, cannot provide.
A holistic IT security strategy focusing on the continuous monitoring of IT networks provides the network visibility and intelligent insight needed for deep forensic analysis. Only with this deep level of network visibility can the UK armed forces ensure cyber attacks are mitigated and accurately attributed to the correct perpetrators.
The other serious issue when it comes to cyber attacks on the military is that even once a cyber breach has been remediated and any potential damage minimised, there often remains an enormous amount of uncertainty surrounding the origins of the attack. Without confirmation of the source of attacks, inaccurate finger-pointing can and often occurs – and when this happens between nation states, diplomatic tensions can arise. As such, further forensic analysis of the breach is often required, which traditional point security solutions, such as anti-virus or firewall tools, cannot provide.
A holistic IT security strategy focusing on the continuous monitoring of IT networks provides the network visibility and intelligent insight needed for deep forensic analysis. Only with this deep level of network visibility can the UK armed forces ensure cyber attacks are mitigated and accurately attributed to the correct perpetrators.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.