JIM URQUHART/REUTERS- Mark Fabro, einem Schulungsberater arbeiten mit US
Department of Homeland Security, wird erläutert, wie Systeme in einem
Cyber-Sicherheit Verteidigung Labor am Idaho National Laboratory
ausgenutzt werden können.
Von Ellen Nakashima veröffentlicht: 2. Oktober
IDAHO FALLS, Idaho — Bildschirme leuchteten, Mäuse geklickt und
Codezeilen gescrollt auf den Laptop Monitoren von einem Hacker-Team von
Barney Advanced inländischen Chemical Co. angestellt — oder BAD Company
– um einen rivalisierenden Unternehmens Computer-Netzwerk zu
unterbrechen.
In einem anderen Raum hier Idaho National Laboratory bemerkte ein
Computer Operator etwas falsch. "sie sind einer unserer Server
schlagen!", sagte er. Die Lichter im Kontrollraum bald scheiterte, und
Flüssigkeit strömte aus einer Reihe von Tanks als grüne und rote Ampeln
blitzte.
"Wir haben ein Spill-over!" schrie der Supervisor. "Rufen Sie das Hazmat
Team!"
Diesem hektischen aber völlig simulierten Angriff letzte Woche auf einer
Chemiefabrik gezeigt, was US-Beamten und Industrie Experten sagen, ist
ein wenig verstanden nationalen und wirtschaftlichen Sicherheitsrisiko:
die Fähigkeit von schädlichen Computercode, kritische Systeme Krüppel,
die Millionen von Menschen auf für Nahrung, Treibstoff, Trinkwasser und
vieles mehr.
"Wir verbinden sind Geräte, die noch nie vor, dieses globale Netzwerk
verbunden waren", sagte Greg Schaffer, amtierender stellvertretender
Staatssekretär des Department of Homeland Security Programme Direktion
und nationalen Schutz. "Wie wir, haben wir das Potenzial für Probleme.
Das ist in der Tat, ein Leerzeichen, die unseren Feinden Aufmerksamkeit
sind. Klopfen sie an den Türen dieser Systeme. In einigen Fällen wurden
Eindringversuche."
Befürchten Sie in der Extreme, Beamten und Sachverständigen einen
digitalen Angriff, der Tod, wichtige Maschinen zerstört und sät Angst
über was nächsten kommen könnte. Die Gefahr besteht, sie sagen, weil
Maschinen, die die Nation Pflanzen und andere entscheidende Systeme
zunehmend miteinander verbunden sind.
In der Zwischenzeit, wachsen die Fähigkeiten von Nationen und Hackern,
selbst als mehr Infrastruktur Schwachstellen erkannt werden.
"Das ist unser Anliegen von was im Cyberspace kommt: eine destruktive
Element," sagte General Keith B. Alexander, National Security Agency
Direktor und Leiter des US Cyber Command, die eingerichtet wurde, dass
das Militär Netzwerke zu schützen. "Wir müssen unser Land besser zu
verteidigen", sagte er im September auf einer InfoWarCon Konferenz
Linthicum Heights.
Hier führt die DHS in Partnerschaft mit Idaho National Labs in Idaho,
die Regierung größte Programm Forschung und testen die Fähigkeit der
Unternehmen, die Steuersysteme für Sicherheitslücken, Personal zu
Bedrohungen und auf Wunsch versenden "flyaway" Mannschaften auf
Ereignisse reagieren.
Der Weckruf, dass, darunter ein tätlichen Angriff passieren könnte kam
im letzten Jahr, wenn die Welt, über Stuxnet, eine anspruchsvolle
Computer-Virus gelernt, dass infizierte Controller in eine
Urananreichrungsanlage 2009 hatte etwa 1.000 Zentrifugen zu drehen von
Kontrolle und verzögern Irans nuklearen Anreicherungsprogramm
verursacht. Niemand wurde getötet, aber das Ereignis markiert den ersten
gezielten Angriff gegen eine industrielle Steuerung. Es war auch die
erste urkundliche Erwähnung einer Militär-Grade-Waffe völlig aus Code
erstellt.
Ein "Spiel-Wechsler,", sagte Marty Edwards, DHS Control Systems Security
Program Direktor, der ein Team von Analysten Erforschung Stuxnet
geführt.
Ein "digitaler Gefechtskopf" war, wie Ralph Langner, eine deutsche
Sicherheitsexperte geholfen Stuxnet die Absicht, zu entziffern es
beschrieben. Das Virus hat zwei Teile: ein Virus-Lieferung Fahrzeug und
eine Nutzlast.