Thứ Hai, 22 tháng 10, 2012

Các công ty năng lượng Mỹ là nạn nhân của các cuộc thâm nhập trái phép có tiềm năng phá hoại trong KGM


U.S. energy companies victims of potentially destructive cyber intrusions
Posted By John Reed Thursday, October 11, 2012 - 8:56 PM
Bài được đưa lên Internet ngày: 11/10/2012
Lời người dịch: Một vài trích đoạn: Bộ trưởng Quốc phòng Mỹ, Leon Panetta: “Ông đã nói rằng chính phủ Mỹ biết về “những sự việc nơi mà những kẻ thâm nhập trái phép đã giành được sự truy cập” cho các hệ thống đó - thường xuyên được biết tới như là các hệ thống Thu thập Dữ liệu và Kiểm soát Giám sát (SCADA) - và rằng “họ đang tìm cách tạo ra những công cụ tiên tiến để tấn công các hệ thống đó và gây ra những hoảng loạn, phá hủy và thậm chí gây chết người”, tho một bản sao trước đó của những lưu ý mà ông đã chuẩn bị”. “Các bình luận của Panetta về sự thâm nhập vào các cơ sở của Mỹ đồng thanh với của một chuyên gia an ninh KGM khu vực tư nhân Killer Apps đã nói vào tuần trước rằng các mạng của các công ty điện của Mỹ đã bị thâm nhập, có lẽ để chuẩn bị cho một cuộc tấn công dạng Stuxnet”. “Chuyên gia an ninh KGM Eugene Kaspersky nói 2 tuần trước rằng một trong những nỗi sợ hãi nhất là ai đó tiến hành kỹ thuật nghịch đảo đối với một vũ khí KGM tinh vi phức tạp như Stuxnet - một nhiệm vụ khá dễ dàng - và ông đã lưu ý rằng bản thân Stuxnet đã vượt qua được các nhà máy điện trên đường tới Iran. “Stuxnet đã gây lây nhiễm cho hàng ngàn hệ thống máy tính tất cả trên toàn thế giới, tôi biết đã có các nhà máy điện bị Stuxnet gây lây nhiễm rất xa với Iran”, Kaspersky nói.”
Các tác nhân nước ngoài đang thăm dò các mạng của các công ty chủ chốt Mỹ trong một ý định giành quyền kiểm soát các hạ tầng công nghiệp và các hệ thống giao thông, Bộ trưởng Quốc phòng Leon Panetta đã hé lộ tối hôm qua.
“Chúng tôi biết rằng các tác nhân không gian mạng (KGM) nước ngoài đang thăm dò các mạng hạ tầng sống còn của Mỹ”, Panetta nói, tiết lộ thông tin bí mật trước đó trong một bài nói chuyện tại New York khi đưa ra vai trò của Lầu 5 góc trong việc bảo vệ nước Mỹ khỏi các cuộc tấn công KGM. “Họ đang nhằm vào các hệ thống kiểm soát máy tính vận hành các nhà máy hóa chất, điện và nước, và những hạ tầng chỉ dẫn giao thông khắp đất nước”.
Ông đã nói rằng chính phủ Mỹ biết về “những sự việc nơi mà những kẻ thâm nhập trái phép đã giành được sự truy cập” cho các hệ thống đó - thường xuyên được biết tới như là các hệ thống Thu thập Dữ liệu và Kiểm soát Giám sát (SCADA) - và rằng “họ đang tìm cách tạo ra những công cụ tiên tiến để tấn công các hệ thống đó và gây ra những hoảng loạn, phá hủy và thậm chí gây chết người”, tho một bản sao trước đó của những lưu ý mà ông đã chuẩn bị.
Bộ trưởng nói rằng một cuộc tấn công có sự phối hợp vào hạ tầng sống còn có thẻ là một “trận Trân Châu Cảng KGM” mà có thể “gây ra sự phá hủy vật lý và chết người, làm tê liệt và gây sốc cho dân tộc, và tạo ra một ý nghĩa mới sâu sắc về khả năng bị tổn thương”.
Các bình luận của Panetta về sự thâm nhập vào các cơ sở của Mỹ đồng thanh với của một chuyên gia an ninh KGM khu vực tư nhân Killer Apps đã nói vào tuần trước rằng các mạng của các công ty điện của Mỹ đã bị thâm nhập, có lẽ để chuẩn bị cho một cuộc tấn công dạng Stuxnet.
Stuxnet là vũ khí KGM nổi tiếng đã gây lây nhiễm cho các máy li tâm làm giàu uranium của Iran vào năm 2009 và 2010. Stuxnet được tin tưởng đã gây ra cho một số máy quay thất thường, vì thế phá hủy chúng.
Foreign actors are probing the networks of key American companies in an attempt to gain control of industrial facilities and transportation systems, Defense Secretary Leon Panetta revealed tonight.
"We know that foreign cyber actors are probing America's critical infrastructure networks," said Panetta, disclosing previously classified information during a speech in New York laying out the Pentagon's role in protecting the U.S. from cyber attacks. "They are targeting the computer control systems that operate chemical, electricity and water plants, and those that guide transportation thorough the country."
He went on to say that the U.S. government knows of "specific instances where intruders have gained access" to these systems -- frequently known as Supervisory Control and Data Acquisition (or SCADA) systems -- and that "they are seeking to create advanced tools to attack these systems and cause panic, destruction and even the loss of life," according to an advance copy of his prepared remarks.
The secretary said that a coordinated attack on enough critical infrastructure could be a "cyber Pearl Harbor" that would "cause physical destruction and loss of life, paralyze and shock the nation, and create a profound new sense of vulnerability."
Panetta's comments regarding the penetration of American utilities echo those of a private sector cyber security expert Killer Apps spoke with last week who said that the networks of American electric companies were penetrated, perhaps in preparation for a Stuxnet-style attack.
Stuxnet is the famous cyber weapon that infected Iran's uranium-enrichment centrifuges in 2009 and 2010. Stuxnet is believed to have caused some of the machines to spin erratically, thereby destroying them.
"There is hard evidence that there has been penetration of our power companies, and given Stuxnet, that is a staging step before destruction" of electricity-generating equipment, the expert told Killer Apps. Because uranium centrifuges and power turbines are both spinning machines, "the attack is identical -- the one to take out the centrifuges and the one to take out our power systems is the same attack."
"If a centrifuge running at the wrong speed can blow apart" so can a power generator, said the expert. "If you do, in fact, spin them at the wrong speeds, you can blow up any rotating device."
Cyber security expert Eugene Kaspersky said two weeks ago that one of his greatest fears is someone reverse-engineering a sophisticated cyber weapon like Stuxnet -- a relatively easy task -- and he noted that Stuxnet itself passed through power plants on its way to Iran. "Stuxnet infected thousands of computer systems all around the globe, I know there were power plants infected by Stuxnet very far away from Iran," Kaspersky said.
“Có bằng chứng mạnh mẽ rằng đã có sự thâm nhập đối với các công ty điện của chúng ta, và biết rằng Stuxnet là một bước đệm trước khi phá hủy” thiết bị sinh điện, chuyên gia của Killer Apps đã nói. Vì các máy li tâm uranium và các tua bin điện cùng là các máy móc quay, nên “cuộc tấn công là y như nhau - cuộc tấn công chiếm các máy li tâm và cuộc tấn công chiếm các hệ thống điện của chúng ta là cuộc tấn công y hệt nhau”.
“Nếu một máy li tâm chạy với tôc độ sai thì có thể bị thổi bay” nên cũng có thể với một máy sinh điện, chuyên gia này nói. “Nếu bạn, trong thực tế, làm chúng quay với tốc độ sai, thì bạn có thể thổi bay bất kỳ thiết bị quay nào”.
Chuyên gia an ninh KGM Eugene Kaspersky nói 2 tuần trước rằng một trong những nỗi sợ hãi nhất là ai đó tiến hành kỹ thuật nghịch đảo đối với một vũ khí KGM tinh vi phức tạp như Stuxnet - một nhiệm vụ khá dễ dàng - và ông đã lưu ý rằng bản thân Stuxnet đã vượt qua được các nhà máy điện trên đường tới Iran. “Stuxnet đã gây lây nhiễm cho hàng ngàn hệ thống máy tính tất cả trên toàn thế giới, tôi biết đã có các nhà máy điện bị Stuxnet gây lây nhiễm rất xa với Iran”, Kaspersky nói.
Trong khi các cơ sở đã bị thâm nhập, Panetta nói rằng Bộ Quốc phòng, phần lớn thông qua Cơ quan An ninh Quốc gia, làm việc với Bộ Năng lượng, dẫn tới việc phản ứng lại các cuộc tấn công mà Panetta đã hé lộ tối nay, các quan chức cao cấp quốc phòng đã nói cho các nhà báo trong một chỉ dẫn ngắn gọn cơ bản về bài nói chuyện của Panetta. Các quan chức của Lầu 5 góc tin tưởng họ biết ai đã đứng đằng sau cuộc tấn công đó nhưng có lẽ đã không hé lộ ai đã có thể. Tuy nhiên, họ đã không lưu ý, rằng Nga, Trung Quốc, và ngày một gia tăng, Iran đã phát triển các khả năng KGM đáng lo ngại. Các quan chức Bộ An ninh Nội địa đã có sẵn sàng để bình luận.
Panetta đã bổ sung rằng Lầu 5 góc sẵn sàng “tính tới” các mối đe dọa KGM đối với các lợi ích quốc gia của Mỹ. Tuy nhiên, ông đã không sử dụng từ “tấn công” để mô tả bất kỳ tác chiến nào của Bộ Quốc phòng trong KGM.
“Nếu chúng ta dò tìm ra một mối đe dọa tấn công sắp xảy ra mà sẽ gây ra sự phá hoại vật lý đáng kể hoặc giết các công dân Mỹ, thì chúng ta cần có quan điểm hành động để bảo vệ quốc gia khi được Tổng thống ra lệnh”, Panetta nói. “Đối với những dạng kịch bản đó, Bộ Quốc phòng đã phát triển khả năng để tiến hành các tác chiến tấn công để tính tới các mối đe dọa đối với các lợi ích quốc gia của chúng ta trong KGM”.
Ông đã khẳng định, dù, rằng Lầu 5 góc chỉ có một vai trò hỗ trợ cho các cơ quan dân sự trong việc phòng thủ cho các hạ tầng dân sự Mỹ khỏi cuộc tấn công KGM và rằng Bộ Quốc phòng sẽ không giám sát các máy tính cá nhân của các công dân.
While the utilities have been penetrated, Panetta said that the Defense Department, largely via the National Security Agency, is "acting aggressively to get ahead of this problem -- putting in place measures to stop cyber attacks dead in their tracks" under a whole-of-government effort.
The Department of Homeland Security, working with the Department of Energy, has the lead in responding to the attacks that Panetta disclosed tonight, senior defense officials told reporters during a background briefing about Panetta's speech. The Pentagon officials believe they know who was behind the attack but would not reveal who that may be. They did note however, that Russia, China, and increasingly, Iran have developed worrisome cyber capabilities. DHS officials were not available for comment.
Panetta added that the Pentagon stands ready to "counter" cyber threats to U.S. national interests. He did not, however, use the word "offensive" to describe any of DoD's operations in cyberspace.
"If we detect an imminent threat of attack that will cause significant physical destruction or kill American citizens, we need to have the option to take action to defend the nation when directed by the President," said Panetta. "For these kinds of scenarios, the [Defense Department] has developed that capability to conduct effective operations to counter threats to our national interests in cyberspace."
He went on to insist, though, that the Pentagon has only a supporting role to civil agencies in defending U.S. civilian infrastructure from cyber attack and that DoD will not monitor citizens personal computers.
“Đó không phải nhiệm vụ của chúng ta”, Panetta nói.
Bộ Quốc phòng sẽ chỉ có sự lãnh đạo trong việc phản ứng lại các cuộc tấn công KGM khi cho rằng phù hợp theo qui định của xung đột vũ trang, một trong các quan chức bộ Quốc phòng nói.
Để bảo vệ nước Mỹ khỏi việc phá hủy từ các cuộc tấn công KGM từ “các kẻ địch nước ngoài”, Panetta nói Lầu 5 góc sẽ tập trung vào những thứ sau:
  • Phát triển các khả năng KGM mới thông qua hơn 3 tỷ USD chi tiêu cho các vấn đề KGM hàng năm;
  • Thiết lập các chính sách và tổ chức mà Bộ Quốc phòng cần để thực hành nhiệm vụ của mính trong thời gian gần như thực với các cơ quan khác của liên bang, như Bộ An ninh Nội địa và FBI;
  • Cải thiện hoạt động của Bộ Quốc phòng với giới công nghiệp tư nhân và các đối tác quốc tế thông qua việc chia sẻ thông tin tốt hơn về các mối đe dọa KGM và thiết lập các tiêu chuẩn về an ninh KGM cơ bản cho các nhà cung cấp hạ tầng sống còn.
  • Panetta cũng đã thúc giục Quốc hội thông qua Luật An ninh KGM năm 2012, nó có thể cho phép việc chia sẻ thông tin thời gian thực giữa các doanh nghiệp và chính phủ, hạn chế dạng thông tin riêng tư mà chính phủ có thể thu thập về các công dân và cách mà thông tin đó có thể được sử dụng, cũng như thiết lập các tiêu chuẩn an ninh KGM tối thiểu mà các nhà cung cấp hạ tầng sống còn sẽ đáp ứng.
"That is not our mission," said Panetta.
The Defense Department will only have the lead in responding to cyber attacks when deemed appropriate under the rule of armed conflict, said one of the defense department officials.
To protect the United States from crippling cyber attacks by "foreign adversaries," Panetta said the Pentagon will focus on the following:
  • Developing new cyber capabilities via the more than $3 billion spent on cyber issues annually;
  • Establishing policies and organizations that DoD needs to execute its mission in near real-time with other federal agencies, such as the Department of Homeland Security and the FBI;
  • Improving DoD's cooperation with private industry and international partners via better information-sharing about cyber threats and the establishment of basic cyber security standards for critical infrastructure providers.
Panetta also urged Congress to pass the Cyber Security Act of 2012, which would allow real-time information-sharing between businesses and the government, restrict the type of information government can collect on private citizens and how that information may be used, as well as set minimal cyber security standards that critical infrastructure providers should meet.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.