Systemy uzbrojenia opracowane przez Departament Obrony USA są podatne na ataki cybernetyczne, co oznacza, że niektórzy złoczyńcy posiadający umiejętności hakerskie mogą potencjalnie przejąć kontrolę nad taką bronią bez zauważenia, zgodnie z nowym raportem Biura ds. Odpowiedzialności Rządu USA (GAO), wydanym w październiku 9.
I DOD wydawał się nieświadomy zagrożeń: chociaż testy przeprowadzone przez sam DOD wykazały takie podatności, urzędnicy departamentu powiedzieli GAO, że „wierzą, że ich systemy są bezpieczne i zignorowali niektóre wyniki testów jako nierealne”, zgodnie z raportem, który opiera się na analizie testów, zasad i wytycznych dotyczących bezpieczeństwa cybernetycznego DOD, a także na wywiadach DOD.
„Używając stosunkowo prostych narzędzi i technik, testerzy byli w stanie przejąć kontrolę nad systemami i w dużej mierze działać niezauważeni, częściowo z powodu podstawowych problemów, takich jak słabe zarządzanie hasłami i niezaszyfrowana komunikacja” - czytamy w raporcie.
W rzeczywistości jeden zespół testowy złamał hasło administratora w zaledwie 9 sekund. Urzędnik DOD powiedział, że czas łamania haseł nie jest użyteczną miarą bezpieczeństwa systemu, ponieważ osoba atakująca może spędzić miesiące lub lata próbując włamać się do systemu; z tą osią czasu, niezależnie od tego, czy odgadnięcie hasła zajmuje kilka godzin, czy kilka dni, nie ma to znaczenia. Jednak GAO powiedział, że taki przykład pokazuje, jak łatwo jest to zrobić w DOD. (Pisarka przewodowa Emily Dreyfuss relacjonowała 9-sekundowe złamanie hasła 10 października).
O analizę i raport poprosił Senacki Komitet Sił Zbrojnych w oczekiwaniu na 1,66 biliona dolarów, które DOD planuje wydać na rozwój obecnego „portfolio” głównych systemów uzbrojenia.
Coraz częściej systemy uzbrojenia są zależne od oprogramowania do wykonywania swoich funkcji. Broń jest również połączona z Internetem i inną bronią, co czyni je bardziej wyrafinowanymi, zgodnie z GAO. Postępy te czynią je również „bardziej podatnymi na cyberataki”, powiedział GAO.
Można zhakować dowolną część systemu uzbrojenia sterowanego przez oprogramowanie. „Przykłady funkcji udostępnianych przez oprogramowanie - i potencjalnie podatnych na kompromisy - obejmują włączanie i wyłączanie systemu, celowanie w pocisk, utrzymywanie poziomu tlenu przez pilota i latanie samolotami”, powiedział raport GAO.
Chociaż DOD zaczął poprawiać cyberbezpieczeństwo w ciągu ostatnich kilku lat, GAO powiedział, że stoi przed kilkoma wyzwaniami, z których jednym jest brak wymiany informacji między programami. Na przykład „jeśli system uzbrojenia doświadczył cyberataku, urzędnicy programu DOD nie otrzymaliby szczegółowych informacji na temat tego ataku od społeczności wywiadowczej ze względu na rodzaj klasyfikacji tych informacji” - czytamy w raporcie.
Ponadto DOD ma trudności z zatrudnieniem i utrzymaniem ekspertów ds. Bezpieczeństwa cybernetycznego.
Chociaż GAO stwierdziło, że nie ma teraz żadnych rekomendacji, agencja uważa, że luki wykryte w jej analizie „stanowią ułamek wszystkich luk w zabezpieczeniach z powodu ograniczeń testowych. Na przykład nie wszystkie programy zostały przetestowane, a testy nie odzwierciedlają pełnego zakresu zagrożenia ”.
Artykuł źródłowy na temat Nauka na żywo.