Các cuộc tấn công không gian mạng vào các mạng sống còn của Mỹ tăng nhanh chóng

Thứ ba - 15/12/2009 06:35

Cyberattacksagainst critical U.S. networks rising at a faster rate

By JillR. Aitoro 12/08/2009

Theo:http://www.nextgov.com/nextgov/ng_20091208_4177.php

Bài được đưa lênInternet ngày: 08/12/2009

Lờingười dịch: Số vụ tấn công không gian mạng vào cáchệ thống hạ tầng mang tính sống còn của Mỹ như hệthống mạng giao thông, cấp thoát nước và các nhà máyđiện đang gia tăng, một phần do các công nghệ đảm bảoan ninh đã cũ kỹ. Hiện nước Mỹ đang xây dựng cácchuẩn an ninh cho những vấn đề như thế này. Một cảnhbáo cho các hệ thống hạ tầng của Việt Nam.

Số lượng các cuộctấn công an ninh không gian mạng chống lại các mạng máytính mà vận hành hạ tầng mang tính sống còn của quốcgia như các hệ thống giao thông, cấp thoát nước và cácnhà máy điện, đã gia tăng một cách đột ngột, hầuhết vì những ngành công nghiệp này dựa vào các côngnghệ đã có từ trước mà chúng không bảo vệ đượccác hệ thống từ những cuộc tấn công tinh vi phức tạp.

Trong quý III, 11 vụviệc về không gian mạng đã bổ sung vào Kho về Nhữngvụ việc An ninh Công nghiệp (RISI), một cơ sở dữ liệuvề các cuộc tấn công an ninh không gian mạng mà chúng đãhoặc có thể đã ảnh hưởng tới các hệ thống mà vậnhành các hoạt động công nghiệp chủ chốt tại Mỹ.Những mạng chủ chốt này được biết như là các hệthống Kiểm soát Giám sát và Thu nhận Dữ liệu. Nhữngngười chủ sở hữu và những người vận hành các nhàmáy công nghiệp duy trì cơ sở dữ liệu này.

Trong toàn bộ năm2009, các ngành công nghiệp đã bổ sung thêm 35 vụ việcvào RISI, đại diện cho hơn 20% trong số 164 vụ đượcghi nhận kể từ năm 1982. Tổng số lượng các vụ trongcơ sở dữ liệu này gia tăng 37% năm nay nếu các xu hướngnày tiếp tục với tỷ lệ như hiện nay, theo báo cáo quýIII của RISI, mà nó đã được đưa ra vào ngày 30/11.

Các phần mềm độchại như các loại virus, sâu và Trojan đã gây nên hầuhết các cuộc tấn công không gian mạng, theo báo cáo này.Các vụ việc có liên quan tới việc truy cập không đượcphép hoặc phá hoại bởi con người làm việc trong côngty như các nhân viên cũ bất mãn hoặc các nhà thầu cũngđã gia tăng.

“Đáng tiếc, tấtcả những thứ này đánh vào người hâm mộ”, JakeBrodsky, kỹ sư hệ thống kiểm soát với Ủy ban Vệ sinhcác vùng Ngoại ô Washington, tại Hội nghị Thượng đỉnhvề An ninh Hệ thống Kiểm soát và SCADA tại Vienna, Va.,hôm thứ ba nói: “Chúng ta có những hoạt động để tựquan tâm với an toàn của nhà nước. Và cùng lúc, chúngta phải nhận thức được về công nghệ mới nhất vàbất kỳ chỗ có thể bị tổn thương nào về an ninh.Chúng ta đang cố gắng thử trộn tất cả những thứ nàycùng với nhau và vượt qua được một hệ thống mà nóchỉ có làm việc mà thôi”.

Thenumber of cybersecurity attacks against computer networks thatoperate the nation's critical infrastructure such as transportationsystems and water treatment and power plants, has increaseddramatically, mostly because these industries rely on legacytechnologies that don't protect systems f-rom sophisticated attacks.

Inthe third quarter, 11 cyber incidents were added to the Repositoryfor Industrial Security Incidents, a database of cybersecurityattacks that have or could have affected systems that operate majorindustrial operations in the United States. These key networks areknown as Supervisory Control and Data Acquisition systems. The ownersand operators of industrial plants maintain the database.

Forall of 2009, industries have added 35 incidents to RISI, representingmore than 20 percent of the 164 incidents recorded since 1982. Thetotal number of incidents in the database could increase 37 percentthis year if trends continue at the current rate, according to RISI'sthird-quarter report, which was released on Nov. 30.

Malicioussoftware such as viruses, worms and Trojans were the cause of mostcyberattacks, according to the report. Incidents involvingunauthorized access or sabotage by people working for the companysuch as disgruntled former employees or contractors also increased.

"Unfortunately,it's all hitting the fan," said Jake Brodsky, control systemsengineer with the Washington Suburban Sanitary Commission, at theSCADA and Control Systems Security Summit in Vienna, Va., on Tuesday."We have operations to concern ourselves with, public safety.And at the same time, we have to be aware of the latest and greatesttechnology and any [associated] security vulnerabilities. We'retrying to merge all of this together and come up with a system thatjust plain works."

Công nghệ cũ thểhiện một vấn đề đặc biệt khó khăn để giải quyết.Trong khi hầu hết các hệ thống máy tính được cậpnhật mỗi 3-5 năm, thì các hệ thống kiểm soát thườngvẫn hoạt động cho tới 20 năm, Sean Paul McGurk, giám đốcvề an ninh các hệ thống kiểm soát tại Bộ An ninh Quốcnội, nói. Những hệ thống cũ này đã không được pháttriển để hoạt động trong một môi trường kết nốimạng hoặc chiến đấu với sự công kích của các cuộctấn công không gian mạng.

“Việc giới thiệucông nghệ [thương mại] trong môi trường [SCADA] có nghĩarằng chúng ta chuyển đổi sang các mạng công nghiệp này”những chỗ bị tổn thương y như vậy mà chúng đang tồntại trong các môi trường công nghệ thông tin truyềnthống, ông nói. “Chúng ta sẽ mua các máy chủ dẹt, gắnchúng vào một môi trường xử lý mạng, và không hiểulàm thế nào để thiết lập cấu hình cho chúng cho mộtmôi trường kiểm soát công nghiệp”.

McGurk nói các quảntrị mạng quan tâm về các chỗ bị tổn thương về ngàysố 0, mà chúng được khai thác trước khi nhà cung cấpcó một cơ hội để tạo ra bản vá, nhưng đối với cáchệ thống kiểm soát, thì “bạn sẽ quan tâm về các chỗbị tổn thương chục năm số 0”.

Các quan chức chínhphủ, làm việc với các lãnh đạo từ các công ty điềuhành các hạ tầng mang tính sống còn và các nhà cung cấpmà hỗ trợ chúng, đang phát triển các chuẩn an ninh thôngqua Chương trình An ninh Hệ thống Kiểm soát. Bộ An ninhQuốc nội cũng đã thiết lập Ủy ban Tư vấn Đối tácHạ tầng Sống còn để đảm bảo rằng những cá nhânvà các công ty này với một lợi ích trong việc bảo vệcác hệ thống chủ chốt đóng góp vào các quyết địnhchính sách.

“Chúng ta đang đưacác cá nhân tới bàn làm việc vì mục tiêu đi tới đồngthuận”, McGurk nói. “Chúng ta có thứ như là trí tuệđể hiểu được thách thức cùng với các công việc vềchính sách và các nhà điều tiết chính sách chỉ ra cáchlàm thế nào để [các chuẩn an ninh không gian mạng] làthực tế và hành động được trong nền tảng nhà máy.Chính phủ không có được tất cả các câu trả lời.Vấn đề lớn này sẽ được giải quyết bởi khu vựctư nhân”.

Oldtechnology presents a particularly difficult problem to solve. Whilemost computer systems are upgraded every three to five years, controlsystems typically remain operational for up to 20 years, said SeanPaul McGurk, director of control systems security at the HomelandSecurity Department. These old systems were not developed to functionin a networked environment or combat the onslaught of cyberattacks.

"Theintroduction of [commercial] technology into the [SCADA] environmentmeans that we migrate into these industrial networks" the samevulnerabilities that exist in traditional information technologyenvironments, he said. "We'll buy blade servers, stick them in aprocess-network environment, and not understand how to configure themfor an industrial control environment."

McGurksaid network managers are concerned about zero-day vulnerabilities,which are exploited before the vendor has a chance to cre-ate patch,but for control systems, "you're worried about zero-decadevulnerabilities."

Governmentofficials, working with executives f-rom companies operating criticalinfrastructures and the vendors that support them, are developingsecurity standards through the DHS ControlSystems Security Program. Homeland Security also established theCritical Infrastructure Partnership Advisory Council to ensure thatthose individuals and companies with a stake in protecting majorsystems contribute to policy decisions.

"We'rebringing individuals to the table for the purposes of arriving atconsensus," McGurk said. "We get the like minds thatunderstand the challenge together with the policy wonks andregulators figuring out how to make [cybersecurity standards] realand actionable on the plant floor. Government does not have all theanswers. By and large this problem is going to be solved by theprivate sector."

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập54
  • Máy chủ tìm kiếm2
  • Khách viếng thăm52
  • Hôm nay579
  • Tháng hiện tại598,066
  • Tổng lượt truy cập37,399,640
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây