Sự phụ thuộc vào CNTT quân sự có thể gây ra những cuộc tấn công không gian mạng chí tử

Thứ ba - 15/01/2013 07:18
MilitaryIT dependence could result in fatal cyber attacks

Posted on 09 January2013.

Theo:http://www.net-security.org/secworld.php?id=14206

Bài được đưa lênInternet ngày: 09/01/2013

Lờingười dịch: “Các nghị sỹ quốc hội trong Ủy banPhòng vệ có Lựa chọn đã đưa ra một báo cáo nói rằngcác lực lượng vũ trang củanước Anh bây giờ quá phụ thuộc vào CNTT mà họ có thể'bị tổn thương chí tử' với các cuộc tấn công khônggian mạng (TCKGM)... Nghiên cứucủa LogRhythm đã chỉ ra rằng hơn 2/3 công chúng Anh bâygiờ ủng hộ các cuộc tấn công KGM được tiến hànhtrước lên các nhà nước thù địch. Hơn nữa, 45% tintưởng rằng chính phủ Anh cần thúc đẩy bảo vệ cáctài sản và thông tin quốc gia của mình chống lại cácmối đe dọa về an ninh KGM, và 43% nghĩ rằng mối đe dọavề chiến tranh KGM quốc tế và khủng bố KGM là thứ gìđó cần phải được xem xét rất nghiêm túc bây giờ...Một chiến lược an ninh CNTTtổng thể tập trung vào việc giám sát liên tục các mạngCNTT đưa ra tính trực quan mạng và sự hiểu sâu sắc trithức cần thiết cho phân tích pháp lý sâu sắc.Chỉ với mức sâu sắc về tính trực quan mạng này cóthể giúp các lực lượng vũ tranh Anh đảm baỏ các cuộctấn công KGM được giảm nhẹ và chỉ ra một cách chínhxác đúng những thủ phạm”.

Tuần này,các nghị sỹ quốc hội trong Ủy ban Phòng vệ có Lựachọn đã đưa ra một báo cáo nói rằng các lực lượngvũ trang của nước Anh bây giờ quá phụ thuộc vào CNTTmà họ có thể 'bị tổn thương chí tử' với các cuộctấn công không gian mạng (TCKGM). Báo cáo cũng đặt câuhỏi về các kế hoạch phòng bất trắc về quân sựtrong khi thúc giục chính phủ thực hiện hành động nhiềuhơn để giải quyết mối đe dọa đó.

Ross Brewer, giám đốcđiều hành và phó chủ tịch, các thị trường quốc tế,LogRhythm, đã có bình luận sau đây:

Đối với các tổchức chính phủ, các hệ lụy của các cuộc TCKGM khôngbị hạn chế tới sự mất các thông tin nhạy cảm hoặccác khoản phạt về tài chính. Với tội phạm KGM triểnkhai các công cụ phức tạp hơn chưa từng thấy, tiềmnăng cho các cuộc tấn công KGM để gây ra các thiệt hạicho thế giới thực đang gia tăng. Điều này đặc biệtđúng cho các lực lượng vũ trang của Anh, nó đang trởthành một mục tiêu phổ biến cho cả các tội phạm KGMđộc lập và những tội phạm do các chính phủ khác kiểmsoát.

Không may hầu hếtcác chính sách về ANKGM do chính phủ dẫn dắt lại tậptrung vào việc bắt bớ và trừng phạt các tội phạm chứkhông vào việc ngăn chặn các tội phạm máy tính. Vì thếkhông ngạc nhiên rằng những kêu gọi công khai cho hànhđộng tích cực và thúc bách hơn của chính phủ đang thuthập được số đông.

Nghiêncứu của LogRhythm đã chỉ ra rằng hơn 2/3 công chúng Anhbây giờ ủng hộ các cuộc tấn công KGM được tiếnhành trước lên các nhà nước thù địch. Hơn nữa, 45%tin tưởng rằng chính phủ Anh cần thúc đẩy bảo vệcác tài sản và thông tin quốc gia của mình chống lạicác mối đe dọa về an ninh KGM, và 43% nghĩ rằng mối đedọa về chiến tranh KGM quốc tế và khủng bố KGM là thứgì đó cần phải được xem xét rất nghiêm túc bây giờ.

Tuy nhiên, bất kỳcuộc tấn công được quyền ra tay trước có thể xúigiục những hệ quả đáng lo ngại như sự thực hiệnthậm chí các cuộc tấn công còn phức tạp hơn vào hạtầng sống còn của nước Anh. thà tấn công vào các mạngcủa 'kẻ địch', phạm vi và bản chất tự nhiên củamối đe dọa KGM ngày nay kêu gọi sự giám sát liên tục,chủ động tích cực các mạng CNTT để đảm bảo rằngthậm chí những thâm nhập trái phép nhỏ nhất hoặc bấtbình thường có thể dò tìm ra được trước khi nó trởthành một vấn đề lớn hơn cho tất cả - sau tất cả,bạn chỉ có thể bảo vệ chống lại điều mà bạn cóthể nhìn thấy.

Vấn đề nghiêm trọngkhác khi nói về các cuộc tấn công KGM vào quân đội làthậm chí một khi một lỗ hổng KGM đã được giảiquyết và bất kỳ thiệt hại tiềm tàng nào đã đượctối thiểu hóa, thường vẫn cỏn một lượng khổng lồsự không chắc chắn xung quanh các nguồn gốc của cuộctấn công. Không có thông tin về nguồn của các cuộc tấncông, việc chỉ tay không chính xác có thể và thườngxảy ra - và khi điều này xảy ra giữa các nhà nướcquốc gia, thì những căng thẳng về ngoại giao có thểgia tăng. Như vậy, phân tích pháp lý tiếp tục về lỗhổng thường được yêu cầu, nó chỉ ra theo truyềnthống các giải pháp an ninh, như các công cụ chống virushoặc tường lửa, không thể cung cấp.

Mộtchiến lược an ninh CNTT tổng thể tập trung vào việcgiám sát liên tục các mạng CNTT đưa ra tính trực quanmạng và sự hiểu sâu sắc tri thức cần thiết cho phântích pháp lý sâu sắc. Chỉ với mức sâu sắc về tínhtrực quan mạng này có thể giúp các lực lượng vũ tranhAnh đảm baỏ các cuộc tấn công KGM được giảm nhẹ vàchỉ ra một cách chính xác đúng những thủ phạm.

Thisweek, MPs on the Defence Se-lect Committee have produced a reportstating that the UK's armed forces are now so dependent on IT thatthey could be ‘fatally compromised’ by cyber attacks.
Thereport also questions the military's contingency plans while urgingthe government to take more action to address the threat.

RossBrewer, managing director and vice president, international markets,LogRhythm, made the following comments:

Forgovernment organisations, the consequences of cyber attacks are notrestricted to the loss of sensitive information or financialpenalties. With cyber criminals deploying ever more sophisticatedtools, the potential for cyber attacks to cause real world damagegrows. This is particularly true for UK’s armed forces, which isbecoming an increasingly popular target for both independent cybercriminals and those controlled by other governments.

Itis unfortunate that most government-led cyber security policies focuson catching and punishing criminals as opposed to preventing computercrime. It’s therefore no surprise that public calls for urgent andmore aggressive government action are gathering steam.

LogRhythm’sown research has shown that more than two thirds of the UK public nowback pre-emptive cyber strikes on enemy states. Furthermore, 45percent believe that the UK government needs to step up itsprotection of national assets and information against cyber securitythreats, and 43 percent think that the threat of international cyberwar and cyber terrorism is something that needs to be taken veryseriously now.

However,any pre-emptive strike could incite disturbing consequences such asthe execution of even more sophisticated attacks on the UK’scritical infrastructure. Rather than attacking ‘enemy’ networks,the scale and nature of today’s cyber threat calls for proactive,continuous monitoring of IT networks to ensure that even the smallestintrusion or anomaly can be detected before it becomes a biggerproblem for all – after all, you can only defend against that whichyou can see.
The other serious issue when it comes to cyberattacks on the military is that even once a cyber breach has beenremediated and any potential damage minimised, there often remains anenormous amount of uncertainty surrounding the origins of the attack.Without confirmation of the source of attacks, inaccuratefinger-pointing can and often occurs – and when this happensbetween nation states, diplomatic tensions can arise. As such,further forensic analysis of the breach is often required, whichtraditional point security solutions, such as anti-virus or firewalltools, cannot provide.
A holistic IT security strategy focusing onthe continuous monitoring of IT networks provides the networkvisibility and intelligent insight needed for deep forensic analysis.Only with this deep level of network visibility can the UK armedforces ensure cyber attacks are mitigated and accurately attributedto the correct perpetrators.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập25
  • Máy chủ tìm kiếm2
  • Khách viếng thăm23
  • Hôm nay3,535
  • Tháng hiện tại105,247
  • Tổng lượt truy cập31,260,719
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây