Homeland Security versucht zu untermauern,
landesweit Cyber Verteidigung
Nationale Sicherheit
Mark Fabro, Ausbildung Berater arbeiten mit
dem US Department of Homeland Security, erklärt, wie die Systeme in
einem Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory
ausgeschöpft werden können. (JIM URQUHART/REUTERS)
Von Ellen Nakashima 1. Oktober 2011
IDAHO FALLS, Idaho – Bildschirme glühte, Mäuse
geklickt und Codezeilen gescrollt auf den Laptop-Monitoren ein
Hacker-Team von Barney Advanced inländischen Chemical Co. angeheuert –
oder BAD Company – in einem Konkurrenzunternehmen Computernetzwerk zu
brechen.
In einem anderen Raum hier im Idaho National
Laboratory bemerkte ein Computerbenutzer etwas falsch. "sie sind einer
unserer Server schlagen!", sagte er. Das Licht im Kontrollraum bald
scheiterte, und Flüssigkeit strömte aus einem Satz von Tanks als grüne
und rote Lichter blitzten.
"Habe wir ein Übergreifen!", schrie der
Supervisor. "Rufen Sie die Gefahrgut-Team!"
Dieser hektischen aber völlig simulierten
Angriff letzte Woche auf einer chemischen Fabrik gezeigt was US-Beamten
und Industrie Experten sagen ist eine Bedrohung der nationalen und
wirtschaftlichen Sicherheit wenig verstanden: die Fähigkeit von
bösartigen Computercode, kritische Systeme lahm legen, die Millionen von
Menschen auf Lebensmittel, Treibstoff, sauberem Wasser und mehr
verlassen.
"Wir verbinden sind Geräte, die noch nie vor,
dieses globale Netzwerk verbunden hat", sagte Greg Schaffer, amtierender
stellvertretender Staatssekretär des Department of Homeland Security
Programme Direktion und nationaler Schutz. "Wie wir es tun, haben wir
das Potenzial für Probleme. Das ist in der Tat, ein Raum, den, dem
unsere Gegner Aufmerksamkeit schenken. Sie klopfen an die Türen dieser
Systeme. In einigen Fällen gab es Einbrüche."
Im Extremfall befürchten Beamten und Experten
einen digitalen Angriff, der Tod verursacht, kritische Maschinen
zerstört und sät Angst vor, was als nächstes kommen könnte. Die Gefahr
besteht, sie sagen, denn Maschinen, die die Nation Pflanzen und andere
wichtige Systeme zunehmend miteinander verbunden sind.
Inzwischen wachsen die Fähigkeiten der
Nationen und Hacker, auch als weitere Infrastruktur Schwachstellen
erkannt werden.
"Das ist unser Anliegen, was im Cyberspace
kommt: eine zerstörerische Element," sagte General Keith B. Alexander,
Direktor der National Security Agency und der Leiter der US Cyber
Command, die eingerichtet wurde, dass das Militär Netzwerke zu schützen.
" Wir haben unser Land besser zu schützen", sagte er im September im
Rahmen einer InfoWarCon Konferenz Linthicum Heights.
Hier läuft die DHS in Partnerschaft mit Idaho
National Labs in Idaho, größte Regierungsprogramm zu erforschen und
testen Sie die Fähigkeit der Unternehmen, das Systeme auf Schwachstellen
kontrollieren, Schulung des Personals, Abwehr von Bedrohungen und auf
Wunsch Versand "flyaway" Teams auf Ereignisse reagieren.
Der Weckruf, dass, ein tätlichen Angriff
passieren könnte kamen im vergangenen Jahr, als die Welt von Stuxnet,
eine anspruchsvolle Computer-Virus infizierten Controller in eine
Uran-Anreicherungsanlage in Iran, im Jahr 2009 hatte erfuhr, verursacht
etwa 1.000 Zentrifugen, außer Kontrolle geraten und Verzögerung des
Irans nukleare Anreicherung Programm zu spinnen. Niemand wurde getötet,
aber das Ereignis markiert den ersten gezielten Angriff gegen eine
Industriesteuerung. Es war auch die erste dokumentierte Verwendung einer
Militär-Grade Waffe komplett aus Code gebaut.
Ein "Game-Changer", sagte Marty Edwards, DHS
Control Systems Security Program Direktor, der ein Team von Analysten
recherchieren Stuxnet geführt.
Eine "digitale Warhead" war beschreibt Ralph
Langner, eine deutsche Sicherheitsexperte geholfen Stuxnets Absicht, zu
entschlüsseln. Das Virus bestand aus zwei Teilen: Virus-Träger und einer
Nutzlast.
Stuxnet, die Bedrohung Langner sagte, nicht
bestanden hat, weil die Virus-Nutzlast geändert werden kann, auf ein
neues Fahrzeug platziert und auf neue Ziele ausgerichtet. "Mit Stuxnet
in freier Wildbahn hat jemand schlau genug, eine Blaupause von wie Sie
es tun."
Hier, in einem unmarkierten Betonklotz Gebäude
laufen von Idaho Labs, dekonstruiert Edwards Team mehrere Varianten von
Stuxnet. In der Malware war Lab ein Tisch mit Festplatte
Vervielfältiger, Netzwerk-Analyse-Tools und anderen Geräten. Während des
Vorfalls Stuxnet schickte DHS Überseerennen Teams an zwei Anlagen in den
Vereinigten Staaten, um das Virus zu isolieren. "Der [Pflanzen] Systeme
waren infiziert aber nicht betroffen", sagte Edwards unter Bezugnahme
auf das Virus Fähigkeit, gezielt seine Nutzlast bei bestimmten
Controllern und anderen zu ignorieren.
Alexander hat gesagt, dass er nicht denkt,
dass jede Nation das Motiv nun hat einen zerstörerischen Angriff der USA
Infrastruktur zu montieren. Aber wovor einige Experten ist der Schurke
Hacker, die ist nicht so vorsichtig wie die Macher von Stuxnet und wer
könnte einen Wurm, ein Werk für Spaß und Profit zu sabotieren design.
Sie fürchten auch die korrupten Insider oder der ahnungslosen
Unternehmer, einem infizierten USB-Stick bei, sagen wir, nutzt,
Wartungsarbeiten, und versehentlich löst einen Angriff.
Aktuelle und ehemalige US-Beamte warnen, dass
Gegner schließlich die Fähigkeit zur Durchführung eines katastrophalen
Angriffs auf die Vereinigten Staaten entwickeln können.
Checkpoint-newsletter
Militär, Verteidigung und Sicherheit im in-
und Ausland.
"Kann jemand montieren einen ausreichenden
Angriff um lähmen die Vereinigten Staaten und unsere Art zu Leben
mitnehmen? Ich denke, die Antwort darauf ist "Nein, heute nicht." Aber
wir sollten in Bezug auf zwei bis fünf Jahren denken, dass dieses
Potential draußen ist,"sagte General James E. Cartwright, vor kurzem
pensionierter Vice Chairman of the Joint Chiefs Of Staff und Experte für
strategische Cyber Abschreckung.
Einige Abgeordnete sagen, dass die Vereinigten
Staaten fehlt klare Pläne zu handhaben schwächende Angriffe oder eine
Strategie, um sie zu verhindern.
"Wie wir tatsächlich auf einen Angriff auf
eines dieser Vermögenswerte reagieren werde, ist etwas, was unsere
Nation sich auf die Arbeit muss," sagte Rep Jim Langevin (D-R. I.),
Mitbegründer des Kongressausschusses Cyber-Sicherheit.
An zwei Tagen Demonstrationen hier, ist
Experten klar, dass das Potenzial für eine destruktive Cyberangriff
real. "Es ist sehr lebendig, wenn etwas auseinander schüttelt und Sie
schwarzen Rauch sehen Aufstoßen und [Maschine] tut nicht, was es tun
soll. Es sehr lebendig ist, wenn etwas in einem Feuerball zerbricht",
sagte Mike Assante, Präsident der nationalen of Information Security
Prüfer und ein Experte im Stromnetz Sicherheit.
Wird es ein großer Angriff geben? Assante
sagte: "Es ist eine Frage der Zeit."
https://www.washingtonpost.com/world/national-security/homeland-security-tries-to-shore-up-nations-cyber-defenses/2011/09/27/gIQAtQ6bDL_storyhtmll?utm_term=.c949a3d71843
Dies war bereits Anno Domini 2011
Der "erfogreiche Angriff"
Die Politik und die Wirtschaft bagatellisiert die Gefahren
Verheerende Schäden an Menschen und Wirtschaft
Es wird alles angegriffen, was für einen Angreifer sinnvoll erscheint
Stuxnet war nur eine Testballon - viele haben ihn nicht verstandee
Was soll er auch sagen ?
US - Beamte und Experten haben eine andere Meinung