U.S.govt concerned at hacking of Japan arms firms
Wed Sep 21, 2011 2:26amEDT
(Lặplại để mở rộng phân phối)
Mỹ ép Nhật Bản chống đỡ phòng vệ không gian mạng
Các chuyên gia không gian mạng: cuộc tấn công có thể từng là Stuxnet
(Repeatsto widen distribution)
U.S. pressuring Japan to shore up cyber defenses -source
Cyber experts: attack may have been Stuxnet
Theo:http://www.reuters.com/article/2011/09/21/cyber-japan-usa-idUSL3E7KL0EH20110921
Bài được đưa lênInternet ngày: 21/09/2011
Lờingười dịch: Những người Mỹ lo ngại về các cuộc tấncông KGM vào các nhàthầu quân sự hàng đầu của Nhật Bản, như“Mitsubishi Heavy Industries, nhà thầu đang xây dựng cácmáy bay phản lực chiến đấu F-15, các tên lửa Patriot vàcác phần của lò phản ứng hạt nhân, và vào các nhàthầu khác”, và họ cho rằng các cuộc tấn công đó cóthể đã tới từ một quốc gia. “Mitsubishi Heavy nói rằnghãng cho tới nay đã tìm thấy 8 virus, trong số đó khôngcó Stuxnet”. “An ninh KGM phải là một ưu tiên của khuvực nhà nước”, người phát ngôn sứ quán Mỹ KarenKelley nói. Một nguồn tin công nghiệp nói Washington đã vàđang ép Nhật Bản tiến bộ trong an ninh chống lại cáccuộc tấn công KGM.
Tokyo, ngày 21/09(Reuters) - Mỹ hôm thứ tư đã thể hiện lo lắng về cáccuộc tấn công gần đây vào các nhà thầu Nhật Bản,các nhà thầu xây dựng các tên lửa, tàu chiến và máybay quân sự do Mỹ thiết kế, kêu gọi các cuộc tấncông phải được xem xét nghiêm túc.
Các chuyên gia đồrằng các cuộc tấn công KGM đã công bố tuần này, lầnđầu tiên vào nền công nghiệp quốc phòng Nhật Bản, cóthể đã bao gồm virus máy tính Stuxnet mà đã được môtả như một tên lửa KGM có dẫn đường từng nhằm vàocác hệ thống kiểm soát công nghiệp.
“An ninh KGM phải làmột ưu tiên của khu vực nhà nước”, người phát ngônsứ quán Mỹ Karen Kelley nói. Một nguồn tin công nghiệpnói Washington đã và đang ép Nhật Bản tiến bộ trong anninh chống lại các cuộc tấn công KGM.
Cáccuộc tấn công vào nhà thầu quân sự hàng đầu củaNhật Bản, Mitsubishi Heavy Industries, nhà thầu đang xâydựng các máy bay phản lực chiến đấu F-15, các tên lửaPatriot và các phần của lò phản ứng hạt nhân, và vàocác nhà thầu khác, có thể đã tới từ một quốc gia,một số chuyên gia nói.
Mitsubishi Heavy cũng cóliên quan trong sự phát triển một tên lửa đất đốikhông bắn từ tàu được thiết kế cho lá chắn tên lửađạn đạo của Mỹ và vì thế là cơ mật đối vớicông nghệ vũ khí nhạy cảm cao.
TOKYO, Sept 21 (Reuters) - TheUnited States on Wednesday expressed concern about recent cyberattacks on defence contractors in Japan, which build U.S.-designedmissiles, warships and military aircraft, calling for the attacks tobe taken seriously.
Experts speculated that the cyberassaults announced this week, the first on Japan's defence industry,may have included the Stuxnet computer virus which has been describedas a guided cyber missile which targets industrial control systems.
"Cyber security must be apublic-sector priority," U.S. embassy spokeswoman Karen Kelleysaid.
One industry source said Washingtonhas been pressuring Japan to step up security against cyber assaults.
The attacks on Japan's top defencecontractor Mitsubishi Heavy Industries , which builds F-15 fighterjets, Patriot missiles and nuclear reactor parts, and on othercontractors, may have come f-rom a nation state, some experts said.
Mitsubishi Heavy is also involvedin the development of a ship-launched surface-to-air missile designedfor the U.S. ballistic missile shield and is therefore privy tohighly-sensitive weapons technology.
Tương tự các cuộctấn công đầu năm nay, bao gồm một cuộc vào nền côngnghiệp quốc phòng Mỹ, đã được nói có xuất xứ từTrung Quốc. Cácnhà chức trách Trung Quốc đã từ chối đã làm bất kỳthứ gì với chúng hoặc với các cuộc tấn công mớinhất được cho là tại Nhật Bản.
Nền công nghiệp quốcphòng Nhật Bản, được một số hãng vừa và nhỏ cungcấp với các công nghệ chủ chốt, được xem như là đặcbiệt có khả năng bị tổn thương đối với các cuộctấn công KGM.
“Nhiều trong số cáchãng nhỏ này có thể đã bị thâm nhập trong quá khứ,mà không ai hay biết gì”, Giáo sư Masakatsu Morii tại Đạihọc Kobe nói.
Các máy tính tạiMitsubishi Heavy, hãng làm vũ khí lớn nhất của Nhật Bản,đã từng là mục tiêu cho một cuộc tấn công trực tuyếnvào tháng 8. Hãng này cung cấp hơn 20% các thiết bị quânsự của Nhật Bản, đã nói rằng một số thông tin mạng,như các địa chỉ IP, có thể đã bị lộ.
Một nhà thầu bênngoài bây giờ đang kiểm tra để xem liệu có bất kỳ dữliệu nhạy cảm nào đã bị rò rỉ hay chưa.
“Tôi tin tưởng điềunày có khả năng là ví dụ đầu tiên của một cuộc tấncông Stuxnet tại Nhật Bản”, Yoshiyasu Takefuji, một chuyêngia an ninh KGM tại Đại học Keio nói.
Mitsubishi Heavy nóirằng hãng cho tới nay đã tìm thấy 8 virus, trong số đókhông có Stuxnet.
Sâu máy tính Stuxnet,mà một số người nghi đã được Mỹ và Israel tạo ra,nhằm vào các hệ thống kiểm soát công nghiệp đượcSiemens bán và được sử dụng rộng rãi trong hạ tầngbao gồm các lò phản ứng điện hạt nhân, các nhà máyhóa chất, các hệ thống cấp nước và các nhà máy dượcphẩm. Mitsubishi Heavy đã chậm báo cáo về lỗ thủng chobộ quốc phòng, có thể đã vi phạm các hợp đồng cungcấp quân sự của mình.
Nhà thầu quân sựNhật Bản thứ 2, IHI Corp, mà xây dựng các phần độngcơ cho các máy bay chiến đấu, nói các nhân viên củamình đã từng là mục tiêu của một số thư điện tửđáng ngờ ngày một gia tăng và đã thông báo điều nàycho cảnh sát.
Kawasaki HeavyIndustries, một nhà sản xuất máy bay, trực thăng và cáchệ thống rocket, cũng đã từng nhận được các thư điệntử có chứa virus, hãng này đã khẳng định hôm thứ ba.
Similar attacks earlier this year,which included one on the U.S. defence industry, were said to haveoriginated in China.Chinese authorities denied having anything to do with those or thelatest ones reported in Japan.
Japan's defense industry, suppliedby a slew of small and medium-size firms with key technologies, isseen as particularly vulnerable to cyber attacks.
"Many of these small firmscould have been hacked in the past, without anyone noticing,"Kobe University Professor Masakatsu Morii said.
Computers at Mitsubishi Heavy,Japan's biggest weapons maker, were subject to an online assault inAugust. The company, which supplies over 20 percent of Japan'sdefense equipment, said that some network information, such as IPaddresses, may have leaked.
An outside contractor is nowchecking to see if any sensitive data had been breached.
"I believe this is probablythe first example of a Stuxnet attack in Japan," said YoshiyasuTakefuji, a cyber-security expert at Keio University.
Mitsubishi Heavy said that it hasso far found eight viruses, none of which were Stuxnet.
The Stuxnet computer worm, whichsome suspect was cre-ated by the United States and Israel, targetsindustrial control systems sold by Siemens and used widely ininfrastructure including nuclear power generators, chemicalfactories, water distribution systems and pharmaceutical plants.
Mitsubishi Heavy delayed reportingthe breach to the defence ministry, which may have been a violationof its military supply contracts.
A second Japanese militarycontractor, IHI Corp , which builds engine parts for fighter planes,said its employees had been subject to a growing number of suspiciouse-mails which it had informed the police about.
Kawasaki Heavy Industries , a makerof airplanes, helicopters and rocket systems, has also been receivingvirus-tainted e-mails, the company confirmed on Tuesday.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...