Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar Angriff Abwehr Fragen ? Militär Problem Programme Test Wirtschaft P o l i t i k
Die Verteidigung
Vorbemerkung
Die Verteidigung erfordert innovative Lösungen - Industrie Betriebssysteme
Furcht vor Hackerangriffen:
Russland plant
Regierungs-Intranet
NSA-Hacker-Chef: So schützt man sein Netzwerk vor der NSA
Homeland Security versucht zu untermauern, landesweit Cyber Verteidigung
 
 
The Washington Post

Homeland Security versucht zu untermauern, landesweit Cyber Verteidigung


Nationale Sicherheit

Mark Fabro, Ausbildung Berater arbeiten mit dem US Department of Homeland Security, erklärt, wie die Systeme in einem Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory ausgeschöpft werden können. (JIM URQUHART/REUTERS)
Von Ellen Nakashima 1. Oktober 2011

IDAHO FALLS, Idaho – Bildschirme glühte, Mäuse geklickt und Codezeilen gescrollt auf den Laptop-Monitoren ein Hacker-Team von Barney Advanced inländischen Chemical Co. angeheuert – oder BAD Company – in einem Konkurrenzunternehmen Computernetzwerk zu brechen.
In einem anderen Raum hier im Idaho National Laboratory bemerkte ein Computerbenutzer etwas falsch. "sie sind einer unserer Server schlagen!", sagte er. Das Licht im Kontrollraum bald scheiterte, und Flüssigkeit strömte aus einem Satz von Tanks als grüne und rote Lichter blitzten.
"Habe wir ein Übergreifen!", schrie der Supervisor. "Rufen Sie die Gefahrgut-Team!"
Dieser hektischen aber völlig simulierten Angriff letzte Woche auf einer chemischen Fabrik gezeigt was US-Beamten und Industrie Experten sagen ist eine Bedrohung der nationalen und wirtschaftlichen Sicherheit wenig verstanden: die Fähigkeit von bösartigen Computercode, kritische Systeme lahm legen, die Millionen von Menschen auf Lebensmittel, Treibstoff, sauberem Wasser und mehr verlassen.
"Wir verbinden sind Geräte, die noch nie vor, dieses globale Netzwerk verbunden hat", sagte Greg Schaffer, amtierender stellvertretender Staatssekretär des Department of Homeland Security Programme Direktion und nationaler Schutz. "Wie wir es tun, haben wir das Potenzial für Probleme. Das ist in der Tat, ein Raum, den, dem unsere Gegner Aufmerksamkeit schenken. Sie klopfen an die Türen dieser Systeme. In einigen Fällen gab es Einbrüche."

Im Extremfall befürchten Beamten und Experten einen digitalen Angriff, der Tod verursacht, kritische Maschinen zerstört und sät Angst vor, was als nächstes kommen könnte. Die Gefahr besteht, sie sagen, denn Maschinen, die die Nation Pflanzen und andere wichtige Systeme zunehmend miteinander verbunden sind.
Inzwischen wachsen die Fähigkeiten der Nationen und Hacker, auch als weitere Infrastruktur Schwachstellen erkannt werden.
"Das ist unser Anliegen, was im Cyberspace kommt: eine zerstörerische Element," sagte General Keith B. Alexander, Direktor der National Security Agency und der Leiter der US Cyber Command, die eingerichtet wurde, dass das Militär Netzwerke zu schützen. " Wir haben unser Land besser zu schützen", sagte er im September im Rahmen einer InfoWarCon Konferenz Linthicum Heights.

Hier läuft die DHS in Partnerschaft mit Idaho National Labs in Idaho, größte Regierungsprogramm zu erforschen und testen Sie die Fähigkeit der Unternehmen, das Systeme auf Schwachstellen kontrollieren, Schulung des Personals, Abwehr von Bedrohungen und auf Wunsch Versand "flyaway" Teams auf Ereignisse reagieren.
Der Weckruf, dass, ein tätlichen Angriff passieren könnte kamen im vergangenen Jahr, als die Welt von Stuxnet, eine anspruchsvolle Computer-Virus infizierten Controller in eine Uran-Anreicherungsanlage in Iran, im Jahr 2009 hatte erfuhr, verursacht etwa 1.000 Zentrifugen, außer Kontrolle geraten und Verzögerung des Irans nukleare Anreicherung Programm zu spinnen. Niemand wurde getötet, aber das Ereignis markiert den ersten gezielten Angriff gegen eine Industriesteuerung. Es war auch die erste dokumentierte Verwendung einer Militär-Grade Waffe komplett aus Code gebaut.
Ein "Game-Changer", sagte Marty Edwards, DHS Control Systems Security Program Direktor, der ein Team von Analysten recherchieren Stuxnet geführt.
Eine "digitale Warhead" war beschreibt Ralph Langner, eine deutsche Sicherheitsexperte geholfen Stuxnets Absicht, zu entschlüsseln. Das Virus bestand aus zwei Teilen: Virus-Träger und einer Nutzlast.

Stuxnet, die Bedrohung Langner sagte, nicht bestanden hat, weil die Virus-Nutzlast geändert werden kann, auf ein neues Fahrzeug platziert und auf neue Ziele ausgerichtet. "Mit Stuxnet in freier Wildbahn hat jemand schlau genug, eine Blaupause von wie Sie es tun."
Hier, in einem unmarkierten Betonklotz Gebäude laufen von Idaho Labs, dekonstruiert Edwards Team mehrere Varianten von Stuxnet. In der Malware war Lab ein Tisch mit Festplatte Vervielfältiger, Netzwerk-Analyse-Tools und anderen Geräten. Während des Vorfalls Stuxnet schickte DHS Überseerennen Teams an zwei Anlagen in den Vereinigten Staaten, um das Virus zu isolieren. "Der [Pflanzen] Systeme waren infiziert aber nicht betroffen", sagte Edwards unter Bezugnahme auf das Virus Fähigkeit, gezielt seine Nutzlast bei bestimmten Controllern und anderen zu ignorieren.
Alexander hat gesagt, dass er nicht denkt, dass jede Nation das Motiv nun hat einen zerstörerischen Angriff der USA Infrastruktur zu montieren. Aber wovor einige Experten ist der Schurke Hacker, die ist nicht so vorsichtig wie die Macher von Stuxnet und wer könnte einen Wurm, ein Werk für Spaß und Profit zu sabotieren design. Sie fürchten auch die korrupten Insider oder der ahnungslosen Unternehmer, einem infizierten USB-Stick bei, sagen wir, nutzt, Wartungsarbeiten, und versehentlich löst einen Angriff.

Aktuelle und ehemalige US-Beamte warnen, dass Gegner schließlich die Fähigkeit zur Durchführung eines katastrophalen Angriffs auf die Vereinigten Staaten entwickeln können.
Checkpoint-newsletter
Militär, Verteidigung und Sicherheit im in- und Ausland.


"Kann jemand montieren einen ausreichenden Angriff um lähmen die Vereinigten Staaten und unsere Art zu Leben mitnehmen? Ich denke, die Antwort darauf ist "Nein, heute nicht." Aber wir sollten in Bezug auf zwei bis fünf Jahren denken, dass dieses Potential draußen ist,"sagte General James E. Cartwright, vor kurzem pensionierter Vice Chairman of the Joint Chiefs Of Staff und Experte für strategische Cyber Abschreckung.
Einige Abgeordnete sagen, dass die Vereinigten Staaten fehlt klare Pläne zu handhaben schwächende Angriffe oder eine Strategie, um sie zu verhindern.
"Wie wir tatsächlich auf einen Angriff auf eines dieser Vermögenswerte reagieren werde, ist etwas, was unsere Nation sich auf die Arbeit muss," sagte Rep Jim Langevin (D-R. I.), Mitbegründer des Kongressausschusses Cyber-Sicherheit.
An zwei Tagen Demonstrationen hier, ist Experten klar, dass das Potenzial für eine destruktive Cyberangriff real. "Es ist sehr lebendig, wenn etwas auseinander schüttelt und Sie schwarzen Rauch sehen Aufstoßen und [Maschine] tut nicht, was es tun soll. Es sehr lebendig ist, wenn etwas in einem Feuerball zerbricht", sagte Mike Assante, Präsident der nationalen of Information Security Prüfer und ein Experte im Stromnetz Sicherheit.
Wird es ein großer Angriff geben? Assante sagte: "Es ist eine Frage der Zeit."

https://www.washingtonpost.com/world/national-security/homeland-security-tries-to-shore-up-nations-cyber-defenses/2011/09/27/gIQAtQ6bDL_storyhtmll?utm_term=.c949a3d71843


Dies war bereits Anno Domini 2011
Der "erfogreiche Angriff"
Die Politik und die Wirtschaft bagatellisiert die Gefahren
Verheerende Schäden an Menschen und Wirtschaft
Es wird alles angegriffen, was für einen Angreifer sinnvoll erscheint
Stuxnet war nur eine Testballon - viele haben ihn nicht verstandee
Was soll er auch sagen ?
US - Beamte und Experten haben eine andere Meinung