By Lee Ferran, Jun 29,2012 2:01pm
Bài được đưa lênInternet ngày: 29/06/2012
Lờingười dịch: Trích đoạn: “Khi nó được phát hiện vàonăm 2010, Stuxnet từng đượcxem là vũ khí không gian mạng phức tạp nhất trong lịchsử, có khả năng sửa đổihoặc gây hại một cách vật lý cho các hệ thống kiểmsoát công nghiệp sống còn - những hệ thống y hệt đượcsử dụng trong mọi thứ từ các nhà máy xử lý nướccho tới các lưới điện và các cơ sở hạt nhân khắptrên thế giới... Sau Stuxnet thì2 vũ khí gián điệp không gian mạng phức tạp cao khác,Duquvà Flame,đã được phát hiện trong các mạng máy tính trị Iran vàTrung Đông và đã được thấy chiasẻ mã nguồn với Stuxnet - dẫn cácnhà nghiên cứu tin tưởng tấtcả 3 đã được phát triển bởi cùng các đội mà ítnhất đã truy cập công việc ban đầu lẫn của nhau...Báo cáo của DHS: Những vụviệc đối với Kiểm soát Công nghiệp Gia tăng Độtngột, Điện và Nước bị ngắm đích…Báo cáo cũng đã phát hiện rằng trong khoảng 2009 –2011, CERT Mỹ đã trải nghiệm một sự gia tăng đột ngộttrong các vụ việc được báo cáo về nhữngcuộc tấn công không gian mạng có khả năng nhằm vào cáccơ sở hạ tầng sống còn - từ chỉ 9 vụ trong năm 2009lên 198 vụ trong năm 2011... Đã có tổng số 248 vụ nhưngchỉ 17 vụ từng là đủ nghiêm trọngđể nhắc nhở DHS gửi đi các đội phản ứng nhanh tớicác cơ sở để giải quyết vấn đề trong tay”. Xemthêm: Cácphần mềm diệt virus không làm gì được các sâu nhưStuxnet, Duqu hay Flame...
Cơ sở hạt nhân củaIran có thể đã nhận gánh nặng chính của siêu vũ khíkhông gian mạng Stuxnet được tin tưởng được xây dựngmột phần từ Mỹ, nhưng chính phủ Mỹ đã có đủ quantâm với sự lan truyền của nó tới một cơ sở ngượctrở về nhà mà một đội phản ứng nhanh đã đượctriển khai để làm việc với một sự lây nhiễm, theomột báo cáo mới từ Bộ An ninh Nội địa (DHS).
Báo cáo này, đượcđưa ra hôm thứ năm từ Đội Sẵn sàng Ứng cứu Máytính các Hệ thống Kiểm soát Công nghiệp (ICS-CERT) củaDHS, đưa ra những chi tiết không đủ về sự việc, ngoạitrừ để nói rằng sau khi Stuxnet đã được phát hiệntrên hàng ngàn hệ thống máy tính khắp thế giới vàonăm 2010, một đội của DHS “đã tiến hành một triểnkhai đối phó sự việc trên thực địa tới một cơ sởsản xuất bị lây nhiễm với phần mềm độc hạiStuxnet và đã giúp tổ chức đó xác định tất cả cáchệ thống bị lây nhiễm và tiệt trừ phần mềm độchại khỏi mạng các hệ thống kiểm soát của họ”.
Sâu này từng bịphát hiện trên “tất cả các máy trạm kỹ thuật củahọ cũng như vài máy khác có kết nối tới mạng các hệthống kiểm soát sản xuất”, báo cáo nói.
DHS đã từ chối xácđịnh cơ sở đó, nhưng bất kể là cơ sở nào, thìkhông có khả năng là nằm trong mối nguy hiểm từStuxnet, khi mà phần mềm độc hại đã được thiết kếđể trở thành vũ khí chính xách cực kỳ mà chỉ nhằmvào một hệ thống đặc thù có liên quan tới sự làmgiàu hạt nhân của Iran và bị trôi nổi vô hại đốivới các mạng máy tính khác, theo các nhà nghiên cứu màđã soi xét sâu này. Một người phát ngôn cho DHS đã nóicho ABC News rằng sâu “đã không tác động tới các quitrình và vận hành kiểm soát của công ty sản xuất”.
Nhưng một chuyên giakhông gian mạng tại Kaspersky Labs có trụ sở ở Nga, nơitừng phân tích Stuxnet, nói rằng chỉ sự hiện diện củasâu đó trong các hệ thống công nghiệp của Mỹ đã cóý nghĩa điều dó có thẻ đã đi “rất sai”.
“Điều này chỉ rarất rõ sự nguy hiểm vốn có của các vũ khí không gianmạng, đặc biệt khi chúng hoạt động một cách nặcdanh”, nhà nghiên cứu cao cấp của Kaspersky Labs RoelSchouwenberg đã nói cho ABC News.
AnIranian nuclear facility may have taken the brunt of the cybersuperweapon Stuxnet believed to be built in part by theU.S., but the American government was concerned enough with itsspread to a facility back home that a fast response team was deployedto deal with an infection, according to a new report f-rom theDepartment of Homeland Security.
Thereport,released Thursday by the DHS’s Industrial Control Systems ComputerEmergency Readiness Team (ICS-CERT), gives scant details on theincident, except to say that after Stuxnet was discovered onthousands of computer systems around the world in 2010, a DHS team“conducted an onsite incident response deployment to amanufacturing facility infected with the Stuxnet malware and helpedthe organization identify all infected systems and eradicate themalware f-rom their control system network.”
Theworm was found on “all their engineering workstations as well asseveral other machines connected to the manufacturing control systemsnetwork,” the report said.
TheDHS declined to identify the facility, but whatever it was, it wasunlikely to have been in real danger f-rom Stuxnet, as the malware wasdesigned to be an extremely precise weapon that only targeted aspecific system related to Iran’s nuclear enrichment and harmlesslyfloated through other computer networks, according to researchers whohave dissected the worm. A spokesperson for the DHS told ABC Newsthat the worm “did not impact control processes or operations ofthe manufacturing company.”
Buta cyber expert with Russia-based Kaspersky Labs, which analyzedStuxnet, said that just the presence of the worm on U.S. industrialsystems meant things could have gone “very wrong.”
“Thisvery clearly shows the inherent danger of cyber weapons, especiallywhen they function autonomously,” Kaspersky Labs senior researcherRoel Schouwenberg told ABC News.
Đọc: LiệuSiêu vũ khí không gian mạng có thể bật lại Mỹ?
Khinó được phát hiện vào năm 2010, Stuxnet từng được xemlà vũ khí không gian mạng phức tạp nhất trong lịch sử,có khả năng sửa đổi hoặc gây hại một cách vật lýcho các hệ thống kiểm soát công nghiệp sống còn - nhữnghệ thống y hệt được sử dụng trong mọi thứ từ cácnhà máy xử lý nước cho tới các lưới điện và các cơsở hạt nhân khắp trên thế giới.
Các chuyên gia khônggian mạng, cũng như một báocáo của Quốc hội được xuất bản cuối năm 2010,nói Stuxnet có khả năng nhất được phát triển bởi mộtnhà nước quốc gia và đặt Mỹ và Israel vào đỉnh củadanh sách chọn các quốc gia có khả năng có kỳ công nhưvậy. Tờ New York Times đã nói đầu năm nay Stuxnet từnglà một công cụ được phát triển trong một cuộc chiếntranh không gian mạng chung của Mỹ - Israel chống lạiIran.
SauStuxnet thì 2 vũ khí gián điệp không gian mạng phức tạpcao khác, Duquvà Flame,đã được phát hiện trong các mạng máy tính trị Iran vàTrung Đông và đã được thấy chiasẻ mã nguồn với Stuxnet - dẫn các nhà nghiên cứutin tưởng tất cả 3 đã được phát triển bởi cùng cácđội mà ít nhất đã truy cập công việc ban đầu lẫncủa nhau.
Báocáo của DHS: Những vụ việc đối với Kiểm soát Côngnghiệp Gia tăng Đột ngột, Điện và Nước bị ngắmđích
Báocáo cũng đã phát hiện rằng trong khoảng 2009 – 2011,CERT Mỹ đã trải nghiệm một sự gia tăng đột ngộttrong các vụ việc được báo cáo về những cuộc tấncông không gian mạng có khả năng nhằm vào các cơ sở hạtầng sống còn - từ chỉ 9 vụ trong năm 2009 lên 198 vụtrong năm 2011.
Đãcó tổng số 248 vụ nhưng chỉ 17 vụ từng là đủ nghiêmtrọng để nhắc nhở DHS gửi đi các đội phản ứngnhanh tới các cơ sở để giải quyết vấn đề trong tay.
Về từng năm, cáclĩnh vực điện hoặc nước kết hợp lại được báocáo chiếm đa số các vụ việc, nhưng DHS nói rằng “cáccuộc tấn công đánh phishing” phức tạp cũng đãnhằm vào các công nhân không bị nghi ngờ trong các lĩnhvực hạt nhân, chính phủ và hóa học.
“ICS-CERT và cộngđồng [các hệ thống kiểm soát công nghiệp] đã làmviệc cùng nhau một cách thành công để xác định và làmgiảm nhẹ hoạt động không gian mạng độc hại trong cáctài sản hạ tầng sống còn, mà phần nhiều là sẽ đượcthực hiện”, báo cáo nói. “Những vụ thâm nhập tráiphép phức tạp và có chủ đích trong không gian mạngchống lại [các hệ thống kiểm soát công nghiệp] khắpcác lĩnh vực hạ tầng sống còn tiếp tục gia tăng”.
READ:Could Cyber Superweapon Be Turned on US?
Whenit was discovered in 2010, Stuxnet was considered the mostsophisticated cyber weapon in history, capable of physically al-teringor damaging critical industrial control systems — the same systemsthat are used in everything f-rom water treatment plants to theelectrical grid and nuclear facilities all over the world.
Cyberexperts, as well as a Congressionalreport published in late 2010, said that Stuxnet was most likelydeveloped by a nation-state and put the U.S. and Israel at the top ofa short list of nations capable of such a feat. The New York Timesreported earlier this year Stuxnet had been one tool developed in ajointU.S.-Israeli cyber war waged on Iran.
AfterStuxnet two other highly sophisticated cyber espionage weapons,Duqu andFlame,were discovered on computer networks in Iran and the Middle East andwere found to sharecode with Stuxnet — leading researchers to believe all threewere developed by teams that at least had access to each other’soriginal work.
DHSReport: Industrial Control Incidents Drastically Increasing, Waterand Energy Targeted
Thereport also revealed that between 2009 and 2011, U.S. CERTexperienced a dramatic increase in reported incidents of possiblecyber attacks on critical infrastructure facilities — f-rom justnine in 2009 to 198 in 2011.
Therewere 248 total incidents but only 17 were serious enough to promptthe DHS to send fast response teams to the facilities to deal withthe problem hands-on.
Foreach year, the energy or water sectors combined reported a majorityof incidents, but DHS said that sophisticated “spear-phishingattacks” had targeted unsuspecting workers in the nuclear,government and chemical sectors as well.
“ICS-CERTand the [industrial control system] community have worked togethersuccessfully to identify and mitigate malicious cyber activity incritical infrastructure assets, but much remains to be done,” thereport says. “Sophisticated and targeted cyber intrusions against[industrial control systems] across multiple critical infrastructuresectors continue to increase.”
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...