Amerykańskie drony z wirusem

Okiem eksperta

Dwaj eksperci "Infoworlda" ds. bezpieczeństwa sieci podzielili się swoimi spostrzeżeniami na temat opisywanego zdarzenia.

Roger A. Grimes stawia kilka pytań i krytykuje postępowanie wojskowych w sytuacji, o ile baza w Creech rzeczywiście miała do czynienia z infekcją złośliwym kodem. Wyraża też zdziwienie, że wojskowi eksperci ds. bezpieczeństwa nie potrafią ani zidentyfikować, ani usunąć złośliwego oprogramowania. "Nie wiedzą też, w jakim celu powstało. Każda firma antywirusowa z łatwością w ciągu kilku sekund potrafi określić, czy zagrożenie jest nowe czy znane (sprawdzając jego skrót MD5/SHA1). Analizując jego kod, można powiedzieć: co robi, jakie potencjalne zagrożenie stwarza oraz jak go powstrzymać" - dodaje Grimes.

Zobacz również:

  • Co trzecia firma w Polsce z cyberincydentem

Polecamy: Kiepskie zabezpieczenia kosztują więcej

Uważa również, że jeśli atak jest rzeczywiście groźny, to specjaliści wojskowi naruszyli podstawowe zasady bezpieczeństwa dotyczące skanowania przenośnych nośników danych. Ponadto zauważa, że systemy powinny mieć odpowiednie ustawienia, zapobiegające automatycznemu uruchamianiu przez systemy zawartości dysków (np. Microsoft udostępnił w lutym br. poprawkę blokującą AutoRun).

Wreszcie Grimes poddaje w wątpliwość sensowność dalszego korzystania z bezzałogowych samolotów do przeprowadzania misji militarnych, jeżeli faktycznie zostały one zainfekowane.

Logan G. Harbaugh, drugi współpracownik Infoworlda, który zna specyfikę pracy w środowisku wojskowych sieci komputerowych, wysuwa natomiast przypuszczenie, że być może program antywirusowy Sił Powietrznych błędnie identyfikuje plik lub proces jako keylogger. "To zdarzało się wcześniej, co może tłumaczyć, dlaczego "wirus" uporczywie powraca. To mógłby być jakiś standardowy plik systemowy, który jest umieszczany na dyskach automatycznie, co oprogramowanie do wykrywania traktuje jako wirus" - powiedział.

Polecamy: Cyberatak na USA pokazany w chińskiej telewizji

Natomiast, jeśli tam rzeczywiście zagnieździł się wirus przesyłający przez połączone systemy dane przejęte przez keylogger, to zagrożenie, jakie stwarza jest dosyć ograniczone, choć nie całkowicie bez znaczenia. "Oprócz przejętych haseł i loginów, które pozostają bezużyteczne dopóki nie ma możliwości bezpośredniego dostępu do konsol, to niektóre pozyskane dane mogą zawierać instrukcje do sterowania dronami czy współrzędne wprowadzone do nadzorowania systemów itp. Ale nie powinno to stwarzać bezpośredniego zagrożenia dla informacji w czasie rzeczywistym, czy pozwolić wrogom na przejęcie kontroli nad dronami" - uspokaja nieco Harbaugh.

Rozpatrując przypadek wirusa w bazie wojskowej w Nevadzie, przypomina się Stuxnet, napisany w celu uniemożliwienia a przynajmniej utrudnienia rozwoju irańskiego programu nuklearnego i który to cel w dużej mierze zrealizował. Stuxnet jest jednym z najlepiej napisanych złośliwych programów, jakie pojawiły się w internecie. Przy braku pełnej informacji, trudno obecnie przesądzać, na ile taka analogia jest zasadna i czy można porównywać skale zagrożenia.

I chociaż wokół opisywanego przypadku pozostaje wiele znaków zapytania, to z pewnością powinien on posłużyć jako jeszcze jedna poważna przestroga, że internet stał się znaczącym polem walki. Co więcej, nie tylko militarnym organizacjom winien przypominać o konieczności wdrażania skutecznych polityk i zabezpieczeń, mających skutecznie zapobiegać wprowadzaniu do systemów złośliwego oprogramowania za pośrednictwem przenośnych pamięci czy innego sprzętu, jak na przykład niewinnie z pozoru wyglądająca mysz komputerowa.


TOP 200