Neue Übersetznug am 16. Januar 2012
Innere Sicherheit versucht des Landes Cyber
Verteidigung stützen
JIM URQUHART/REUTERS - Mark Fabro, einem
Schulungsberater arbeiten mit US Department of Homeland Security, wird
erläutert, wie Systeme in einem Cyber-Sicherheit Verteidigung Labor am
Idaho National Laboratory ausgenutzt werden können.
Von Ellen Nakashima , Veröffentlicht: 2.
Oktober
IDAHO FALLS, Idaho — Bildschirme leuchteten,
Mäuse geklickt und Codezeilen gescrollt auf den Laptop Monitoren von
einem Hacker-Team von Barney Advanced inländischen Chemical Co.
angestellt — oder BAD Company – um einen rivalisierenden Unternehmens
Computer-Netzwerk zu unterbrechen.
In einem anderen Raum hier Idaho National
Laboratory bemerkte ein Computer Operator etwas falsch. "sie sind einer
unserer Server schlagen!", sagte er. Die Lichter im Kontrollraum bald
scheiterte, und Flüssigkeit strömte aus einer Reihe von Tanks als grüne
und rote Ampeln blitzte.
Mehr auf dieser Geschichte
"Wir haben ein Spill-over!" schrie der
Supervisor. "Rufen Sie das Hazmat Team!"
Diesem hektischen aber völlig simulierten
Angriff letzte Woche auf einer Chemiefabrik gezeigt, was US-Beamten und
Industrie Experten sagen, ist ein wenig verstanden nationalen und
wirtschaftlichen Sicherheitsrisiko: die Fähigkeit von schädlichen
Computercode, kritische Systeme Krüppel, die Millionen von Menschen auf
für Nahrung, Treibstoff, Trinkwasser und vieles mehr.
"Wir verbinden sind Geräte, die noch nie vor,
dieses globale Netzwerk verbunden waren", sagte Greg Schaffer,
amtierender stellvertretender Staatssekretär des Department of Homeland
Security Programme Direktion und nationalen Schutz. "Wie wir, haben wir
das Potenzial für Probleme. Das ist in der Tat, ein Leerzeichen, die
unseren Feinden Aufmerksamkeit sind. Klopfen sie an den Türen dieser
Systeme. In einigen Fällen wurden Eindringversuche."
Befürchten Sie in der Extreme, Beamten und
Sachverständigen einen digitalen Angriff, der Tod, wichtige Maschinen
zerstört und sät Angst über was nächsten kommen könnte. Die Gefahr
besteht, sie sagen, weil Maschinen, die die Nation Pflanzen und andere
entscheidende Systeme zunehmend miteinander verbunden sind.
In der Zwischenzeit, wachsen die Fähigkeiten
von Nationen und Hackern, selbst als mehr Infrastruktur Schwachstellen
erkannt werden.
"Das ist unser Anliegen von was im Cyberspace
kommt: eine destruktive Element," sagte General Keith B. Alexander,
National Security Agency Direktor und Leiter des US Cyber Command, die
eingerichtet wurde, dass das Militär Netzwerke zu schützen. "Wir müssen
unser Land besser zu verteidigen", sagte er im September auf einer
InfoWarCon Konferenz Linthicum Heights.
Hier führt die DHS in Partnerschaft mit Idaho
National Labs in Idaho, die Regierung größte Programm Forschung und
testen die Fähigkeit der Unternehmen, die Steuersysteme für
Sicherheitslücken, Personal zu Bedrohungen und auf Wunsch versenden
"flyaway" Mannschaften auf Ereignisse reagieren.
Der Weckruf, darunter ein tätlichen Angriff
passieren könnte kam im letzten Jahr, wenn die Welt über gelernt Stuxnet
eine anspruchsvolle Computer-Virus, der im Jahr 2009 hatte
infiziert-Controller in eine Urananreicherungsanlage im Iran, verursacht
etwa 1.000 Zentrifugen zu drehen von Kontrolle und Irans nuklearen
Anreicherungsprogramm zu verzögern. Niemand wurde getötet, aber das
Ereignis markiert den ersten gezielten Angriff gegen eine industrielle
Steuerung. Es war auch die erste urkundliche Erwähnung einer
Militär-Grade-Waffe völlig aus Code erstellt.
Ein "Spiel-Wechsler,", sagte Marty Edwards,
DHS Control Systems Security Program Direktor, der ein Team von
Analysten Erforschung Stuxnet geführt.
Ein "digitaler Gefechtskopf" war, wie Ralph
Langner, eine deutsche Sicherheitsexperte geholfen Stuxnet die Absicht,
zu entziffern es beschrieben. Das Virus hat zwei Teile: ein
Virus-Lieferung Fahrzeug und eine Nutzlast.