heh.pl
Kanał informacyjny Heh.pl


Sobota 12 października 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Czwartek, 31 stycznia 2008, 12:43

Cyber Storm - jak zaatakowano USA

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.

Associated Press, powołując się na Freedom Of Information Act, złożyła przed dwoma laty wniosek o udostępnienie jej dokumentów z „Cyber Storm”. Po 24 miesiącach otrzymała kilkaset mocno ocenzurowanych stron.

Przyjrzyjmy się zatem, jakie scenariusze ćwiczono.

W Waszyngtonie staje metro, a sieć komputerowa portu w Nowym Jorku przestaje działać. Jednocześnie na blogach można znaleźć informacje o trasach pociągów z niebezpiecznymi substancjami. Dochodzi do zniszczenia wież kontroli lotnisk w Filadelfii i Chicago, a w Londyńskim metrze ktoś rozpyla nieznaną substancję. Jednocześnie na amerykańskich lotniskach pojawia się wiele osób, które są objęte zakazem lotów. Ogólnokrajowa sieć informacyjna nadaje komunikat o tym, że radykalne grupy przygotowują liczne ataki i jednocześnie odmawia rządowym agendom podania źródła informacji. Rozpowszechniane są plotki, które powodują panikę na rynkach finansowych i wśród zwykłych obywateli.

To tylko część scenariusza, który przewidywał jednoczesne wystąpienie licznych problemów i awarii. Opisywano m.in. sabotaż komputerowy, którego celem jest sparaliżowanie linii energetycznych czy przemysłu technologiczne. Pojawił się problem z systemem GPS, cyberprzestępcy zaatakowali systemy komputerowe linii lotniczych, policja w Montanie ma problemy z łącznością, a w Waszyngtonie, Miami i Nowym Jorku zamknięto szkoły. Nie działają komputery na punktach granicznych.

Scenariusz podzielono na trzy rodzaje ataków: fizyczne, komputerowe i psychologiczne.
W ćwiczeniach mogły brać udział tylko zaproszone firmy i instytucje. Wiadomo, że znalazły się wśród nich Departament Bezpieczeństwa Wewnętrznego, NSA, CIA, Pentagon, Departament Stanu, Departament Sprawiedliwości i inne.

Ocena ćwiczeń nie jest jednoznaczna. Z dokumentu wynika, że w niektórych przypadkach firmy i instytucje wywiązały się świetnie ze swoich zadań, w innych sobie wyraźnie nie radziły. Głównym problemem było niezrozumienie przez nie roli mało znanej National Cyber Response Coordination Group. To rządowa agenda, o której niewiele wiadomo. To ona jest główną organizacją odpowiedzialną za obronę USA przed cyberatakiem i za naprawę zniszczonej podczas niego infrastruktury.

Ćwiczenia „Cyber Storm” przeprowadzono za pomocą sieci komputerowej. Nie miały one wpływu na Internet, gdyż korzystano z wydzielonej podsieci NSA. Co ciekawe, podczas ćwiczeń.... ktoś zaatakował podsieć. Oczywiście, byli to uczestnicy „Cyber Storm”.

- Zawsze gdy zbierzesz w jednym miejscu grupę ekspertów IT, pojawia się pokusa ‘Pokażmy im, co możemy zrobić’. Musieliśmy nieco uspokoić osoby biorące udział w ćwiczeniach - mówi George Foresman, który był jedną z osób nadzorujących przebieg „Cyber Storm”.

Mariusz Błoński


Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

31.01.2008 r.

Filtry słoneczne zabijają rafy, 12:42

Minus dużych piersi, 12:36


Nowsze

31.01.2008 r.

USA najlepiej wykorzystują telekomunikację, 12:46

Ricoh Aficio 4000/MP 4000B oraz 5000/MP 5000B, 19:24


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 1.88 | SQL: 23 | Uptime: 113 days, 21:25 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl