Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschiedenes Informationen aus aller Welt Aus der Welt der Pocketsysteme
deutsche Übersetzung
zum Original
 
Quelle : Washington Post
2. Oktober 20911
maschinelle Übersetzung
JIM URQUHART/REUTERS- Mark Fabro, einem Schulungsberater arbeiten mit US Department of Homeland Security, wird erläutert, wie Systeme in einem Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory ausgenutzt werden können.
Von Ellen Nakashima veröffentlicht: 2. Oktober
IDAHO FALLS, Idaho — Bildschirme leuchteten, Mäuse geklickt und Codezeilen gescrollt auf den Laptop Monitoren von einem Hacker-Team von Barney Advanced inländischen Chemical Co. angestellt — oder BAD Company – um einen rivalisierenden Unternehmens Computer-Netzwerk zu unterbrechen.
In einem anderen Raum hier Idaho National Laboratory bemerkte ein Computer Operator etwas falsch. "sie sind einer unserer Server schlagen!", sagte er. Die Lichter im Kontrollraum bald scheiterte, und Flüssigkeit strömte aus einer Reihe von Tanks als grüne und rote Ampeln blitzte.

"Wir haben ein Spill-over!" schrie der Supervisor. "Rufen Sie das Hazmat Team!"

Diesem hektischen aber völlig simulierten Angriff letzte Woche auf einer Chemiefabrik gezeigt, was US-Beamten und Industrie Experten sagen, ist ein wenig verstanden nationalen und wirtschaftlichen Sicherheitsrisiko: die Fähigkeit von schädlichen Computercode, kritische Systeme Krüppel, die Millionen von Menschen auf für Nahrung, Treibstoff, Trinkwasser und vieles mehr.
"Wir verbinden sind Geräte, die noch nie vor, dieses globale Netzwerk verbunden waren", sagte Greg Schaffer, amtierender stellvertretender Staatssekretär des Department of Homeland Security Programme Direktion und nationalen Schutz. "Wie wir, haben wir das Potenzial für Probleme. Das ist in der Tat, ein Leerzeichen, die unseren Feinden Aufmerksamkeit sind. Klopfen sie an den Türen dieser Systeme. In einigen Fällen wurden Eindringversuche."
Befürchten Sie in der Extreme, Beamten und Sachverständigen einen digitalen Angriff, der Tod, wichtige Maschinen zerstört und sät Angst über was nächsten kommen könnte. Die Gefahr besteht, sie sagen, weil Maschinen, die die Nation Pflanzen und andere entscheidende Systeme zunehmend miteinander verbunden sind.
In der Zwischenzeit, wachsen die Fähigkeiten von Nationen und Hackern, selbst als mehr Infrastruktur Schwachstellen erkannt werden.
"Das ist unser Anliegen von was im Cyberspace kommt: eine destruktive Element," sagte General Keith B. Alexander, National Security Agency Direktor und Leiter des US Cyber Command, die eingerichtet wurde, dass das Militär Netzwerke zu schützen. "Wir müssen unser Land besser zu verteidigen", sagte er im September auf einer InfoWarCon Konferenz Linthicum Heights.
Hier führt die DHS in Partnerschaft mit Idaho National Labs in Idaho, die Regierung größte Programm Forschung und testen die Fähigkeit der Unternehmen, die Steuersysteme für Sicherheitslücken, Personal zu Bedrohungen und auf Wunsch versenden "flyaway" Mannschaften auf Ereignisse reagieren.
Der Weckruf, dass, darunter ein tätlichen Angriff passieren könnte kam im letzten Jahr, wenn die Welt, über Stuxnet, eine anspruchsvolle Computer-Virus gelernt, dass infizierte Controller in eine Urananreichrungsanlage 2009 hatte etwa 1.000 Zentrifugen zu drehen von Kontrolle und verzögern Irans nuklearen Anreicherungsprogramm verursacht. Niemand wurde getötet, aber das Ereignis markiert den ersten gezielten Angriff gegen eine industrielle Steuerung. Es war auch die erste urkundliche Erwähnung einer Militär-Grade-Waffe völlig aus Code erstellt.
Ein "Spiel-Wechsler,", sagte Marty Edwards, DHS Control Systems Security Program Direktor, der ein Team von Analysten Erforschung Stuxnet geführt.
Ein "digitaler Gefechtskopf" war, wie Ralph Langner, eine deutsche Sicherheitsexperte geholfen Stuxnet die Absicht, zu entziffern es beschrieben. Das Virus hat zwei Teile: ein Virus-Lieferung Fahrzeug und eine Nutzlast.