Thứ Hai, 9 tháng 7, 2012

Khi Stuxnet đánh vào đất mẹ: Đối phó của Chính phủ để giải cứu


When Stuxnet Hit the Homeland: Government Response to the Rescue
By Lee Ferran, Jun 29, 2012 2:01pm
Bài được đưa lên Internet ngày: 29/06/2012
Lời người dịch: Trích đoạn: “Khi nó được phát hiện vào năm 2010, Stuxnet từng được xem là vũ khí không gian mạng phức tạp nhất trong lịch sử, có khả năng sửa đổi hoặc gây hại một cách vật lý cho các hệ thống kiểm soát công nghiệp sống còn - những hệ thống y hệt được sử dụng trong mọi thứ từ các nhà máy xử lý nước cho tới các lưới điện và các cơ sở hạt nhân khắp trên thế giới... Sau Stuxnet thì 2 vũ khí gián điệp không gian mạng phức tạp cao khác, DuquFlame, đã được phát hiện trong các mạng máy tính trị Iran và Trung Đông và đã được thấy chia sẻ mã nguồn với Stuxnet - dẫn các nhà nghiên cứu tin tưởng tất cả 3 đã được phát triển bởi cùng các đội mà ít nhất đã truy cập công việc ban đầu lẫn của nhau... Báo cáo của DHS: Những vụ việc đối với Kiểm soát Công nghiệp Gia tăng Đột ngột, Điện và Nước bị ngắm đích… Báo cáo cũng đã phát hiện rằng trong khoảng 2009 – 2011, CERT Mỹ đã trải nghiệm một sự gia tăng đột ngột trong các vụ việc được báo cáo về những cuộc tấn công không gian mạng có khả năng nhằm vào các cơ sở hạ tầng sống còn - từ chỉ 9 vụ trong năm 2009 lên 198 vụ trong năm 2011... Đã có tổng số 248 vụ nhưng chỉ 17 vụ từng là đủ nghiêm trọng để nhắc nhở DHS gửi đi các đội phản ứng nhanh tới các cơ sở để giải quyết vấn đề trong tay”. Xem thêm: Các phần mềm diệt virus không làm gì được các sâu như Stuxnet, Duqu hay Flame...
Cơ sở hạt nhân của Iran có thể đã nhận gánh nặng chính của siêu vũ khí không gian mạng Stuxnet được tin tưởng được xây dựng một phần từ Mỹ, nhưng chính phủ Mỹ đã có đủ quan tâm với sự lan truyền của nó tới một cơ sở ngược trở về nhà mà một đội phản ứng nhanh đã được triển khai để làm việc với một sự lây nhiễm, theo một báo cáo mới từ Bộ An ninh Nội địa (DHS).
Báo cáo này, được đưa ra hôm thứ năm từ Đội Sẵn sàng Ứng cứu Máy tính các Hệ thống Kiểm soát Công nghiệp (ICS-CERT) của DHS, đưa ra những chi tiết không đủ về sự việc, ngoại trừ để nói rằng sau khi Stuxnet đã được phát hiện trên hàng ngàn hệ thống máy tính khắp thế giới vào năm 2010, một đội của DHS “đã tiến hành một triển khai đối phó sự việc trên thực địa tới một cơ sở sản xuất bị lây nhiễm với phần mềm độc hại Stuxnet và đã giúp tổ chức đó xác định tất cả các hệ thống bị lây nhiễm và tiệt trừ phần mềm độc hại khỏi mạng các hệ thống kiểm soát của họ”.
Sâu này từng bị phát hiện trên “tất cả các máy trạm kỹ thuật của họ cũng như vài máy khác có kết nối tới mạng các hệ thống kiểm soát sản xuất”, báo cáo nói.
DHS đã từ chối xác định cơ sở đó, nhưng bất kể là cơ sở nào, thì không có khả năng là nằm trong mối nguy hiểm từ Stuxnet, khi mà phần mềm độc hại đã được thiết kế để trở thành vũ khí chính xách cực kỳ mà chỉ nhằm vào một hệ thống đặc thù có liên quan tới sự làm giàu hạt nhân của Iran và bị trôi nổi vô hại đối với các mạng máy tính khác, theo các nhà nghiên cứu mà đã soi xét sâu này. Một người phát ngôn cho DHS đã nói cho ABC News rằng sâu “đã không tác động tới các qui trình và vận hành kiểm soát của công ty sản xuất”.
Nhưng một chuyên gia không gian mạng tại Kaspersky Labs có trụ sở ở Nga, nơi từng phân tích Stuxnet, nói rằng chỉ sự hiện diện của sâu đó trong các hệ thống công nghiệp của Mỹ đã có ý nghĩa điều dó có thẻ đã đi “rất sai”.
“Điều này chỉ ra rất rõ sự nguy hiểm vốn có của các vũ khí không gian mạng, đặc biệt khi chúng hoạt động một cách nặc danh”, nhà nghiên cứu cao cấp của Kaspersky Labs Roel Schouwenberg đã nói cho ABC News.
An Iranian nuclear facility may have taken the brunt of the cyber superweapon Stuxnet believed to be built in part by the U.S., but the American government was concerned enough with its spread to a facility back home that a fast response team was deployed to deal with an infection, according to a new report from the Department of Homeland Security.
The report, released Thursday by the DHS’s Industrial Control Systems Computer Emergency Readiness Team (ICS-CERT), gives scant details on the incident, except to say that after Stuxnet was discovered on thousands of computer systems around the world in 2010, a DHS team “conducted an onsite incident response deployment to a manufacturing facility infected with the Stuxnet malware and helped the organization identify all infected systems and eradicate the malware from their control system network.”
The worm was found on “all their engineering workstations as well as several other machines connected to the manufacturing control systems network,” the report said.
The DHS declined to identify the facility, but whatever it was, it was unlikely to have been in real danger from Stuxnet, as the malware was designed to be an extremely precise weapon that only targeted a specific system related to Iran’s nuclear enrichment and harmlessly floated through other computer networks, according to researchers who have dissected the worm. A spokesperson for the DHS told ABC News that the worm “did not impact control processes or operations of the manufacturing company.”
But a cyber expert with Russia-based Kaspersky Labs, which analyzed Stuxnet, said that just the presence of the worm on U.S. industrial systems meant things could have gone “very wrong.”
“This very clearly shows the inherent danger of cyber weapons, especially when they function autonomously,” Kaspersky Labs senior researcher Roel Schouwenberg told ABC News.
Khi nó được phát hiện vào năm 2010, Stuxnet từng được xem là vũ khí không gian mạng phức tạp nhất trong lịch sử, có khả năng sửa đổi hoặc gây hại một cách vật lý cho các hệ thống kiểm soát công nghiệp sống còn - những hệ thống y hệt được sử dụng trong mọi thứ từ các nhà máy xử lý nước cho tới các lưới điện và các cơ sở hạt nhân khắp trên thế giới.
Các chuyên gia không gian mạng, cũng như một báo cáo của Quốc hội được xuất bản cuối năm 2010, nói Stuxnet có khả năng nhất được phát triển bởi một nhà nước quốc gia và đặt Mỹ và Israel vào đỉnh của danh sách chọn các quốc gia có khả năng có kỳ công như vậy. Tờ New York Times đã nói đầu năm nay Stuxnet từng là một công cụ được phát triển trong một cuộc chiến tranh không gian mạng chung của Mỹ - Israel chống lại Iran.
Sau Stuxnet thì 2 vũ khí gián điệp không gian mạng phức tạp cao khác, DuquFlame, đã được phát hiện trong các mạng máy tính trị Iran và Trung Đông và đã được thấy chia sẻ mã nguồn với Stuxnet - dẫn các nhà nghiên cứu tin tưởng tất cả 3 đã được phát triển bởi cùng các đội mà ít nhất đã truy cập công việc ban đầu lẫn của nhau.
Báo cáo của DHS: Những vụ việc đối với Kiểm soát Công nghiệp Gia tăng Đột ngột, Điện và Nước bị ngắm đích
Báo cáo cũng đã phát hiện rằng trong khoảng 2009 – 2011, CERT Mỹ đã trải nghiệm một sự gia tăng đột ngột trong các vụ việc được báo cáo về những cuộc tấn công không gian mạng có khả năng nhằm vào các cơ sở hạ tầng sống còn - từ chỉ 9 vụ trong năm 2009 lên 198 vụ trong năm 2011.
Đã có tổng số 248 vụ nhưng chỉ 17 vụ từng là đủ nghiêm trọng để nhắc nhở DHS gửi đi các đội phản ứng nhanh tới các cơ sở để giải quyết vấn đề trong tay.
Về từng năm, các lĩnh vực điện hoặc nước kết hợp lại được báo cáo chiếm đa số các vụ việc, nhưng DHS nói rằng “các cuộc tấn công đánh phishing” phức tạp cũng đã nhằm vào các công nhân không bị nghi ngờ trong các lĩnh vực hạt nhân, chính phủ và hóa học.
“ICS-CERT và cộng đồng [các hệ thống kiểm soát công nghiệp] đã làm việc cùng nhau một cách thành công để xác định và làm giảm nhẹ hoạt động không gian mạng độc hại trong các tài sản hạ tầng sống còn, mà phần nhiều là sẽ được thực hiện”, báo cáo nói. “Những vụ thâm nhập trái phép phức tạp và có chủ đích trong không gian mạng chống lại [các hệ thống kiểm soát công nghiệp] khắp các lĩnh vực hạ tầng sống còn tiếp tục gia tăng”.
When it was discovered in 2010, Stuxnet was considered the most sophisticated cyber weapon in history, capable of physically altering or damaging critical industrial control systems — the same systems that are used in everything from water treatment plants to the electrical grid and nuclear facilities all over the world.
Cyber experts, as well as a Congressional report published in late 2010, said that Stuxnet was most likely developed by a nation-state and put the U.S. and Israel at the top of a short list of nations capable of such a feat. The New York Times reported earlier this year Stuxnet had been one tool developed in a joint U.S.-Israeli cyber war waged on Iran.
After Stuxnet two other highly sophisticated cyber espionage weapons, Duqu and Flame, were discovered on computer networks in Iran and the Middle East and were found to share code with Stuxnet — leading researchers to believe all three were developed by teams that at least had access to each other’s original work.
DHS Report: Industrial Control Incidents Drastically Increasing, Water and Energy Targeted
The report also revealed that between 2009 and 2011, U.S. CERT experienced a dramatic increase in reported incidents of possible cyber attacks on critical infrastructure facilities — from just nine in 2009 to 198 in 2011.
There were 248 total incidents but only 17 were serious enough to prompt the DHS to send fast response teams to the facilities to deal with the problem hands-on.
For each year, the energy or water sectors combined reported a majority of incidents, but DHS said that sophisticated “spear-phishing attacks” had targeted unsuspecting workers in the nuclear, government and chemical sectors as well.
“ICS-CERT and the [industrial control system] community have worked together successfully to identify and mitigate malicious cyber activity in critical infrastructure assets, but much remains to be done,” the report says. “Sophisticated and targeted cyber intrusions against [industrial control systems] across multiple critical infrastructure sectors continue to increase.”
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.