Шефът на АНС плаши със супер вирус, експертите не му вярват

      ,

Звучи, като епизод от Студената война. За щастие, поне не става дума за ядрени бомби, а за кибероръжия.Директорът завеждащ отдела за сигурност на информацията Дебора Плънкет направи доста сериозно изказване в предаването "60 минути" на CBS, разкривайки осуетен план за пускането на супер вирус, способен да блокира десетки хиляди компютри в страната."Атаката е трябвало да бъде замаскирана като софтуерен ъпдейт. При съгласие от страна потребителя да го инсталира, системата е щяла да бъде инфектирана... Помислете за удара, който щеше да понесе света. Това буквално щеше да съсипе американската икономика", заяви тя в предаването. Ген. Кийт Аликзандър, шефът на АНС се включи в разговора, за да заяви с гордост, че агентите са упели да осуетят конспираторите, въпреки ограниченията на правомощията на Агенцията.Агентите са му дали и име: BIOS Plot (от англ.: "BIOS Заговор"), като от CBS допълват, че "експерти по киберсигурност, запознати с операцията" са убедени, че атаката е щяла да се осъществи от Китай. Експерти по информационна защита реагираха на предаването и някои от тях доста остро, като например специалистите от Errata Security. В публикация в блога на компанията "Откъде знаем, че интервюто с АНС в "60 минути" беше скалъпено", Робърт Греъм пише: "Независимо на коя страна в спора АНС срещу Сноудън, то няма как да не сте видели, че интервюто в "60 минути" представяше един извратен образ на журналистика. Само заради това, че са си осигурили ексклузивитет за интервю с АНС, CBS повтаряха едно изказване втълпявайки ни, че е факт. Може да го видите това по начина, по който обяснява за този BIOS Plot, който е щял да разруши американската икономика, ако не са били АНС да ни спасят. Говорителят на АНС, който цитират Дебора Плънкет, е лъжкиня", пише той. Греъм припомня и за още една лъжа на АНС, когато агентите оправдаха широкомащабния си контрол на телефонните и интернет комуникации с това, че е имали поне 50 случая на осуетени опити за терористични атаки, по-късно те са намалели до 12, след това до 2, а когато агентите са били принудени да се закълнат под клетва за това, а не просто да говорят пред камерите се е оказало, че няма и един случай, допълвайки, че нито Аликзандър, нито Плънкет дават някаква конкретна информация за случая с този супер вирус, а приказват само общи приказки."В обобщение, ние експертите просто не сме впечатлени. Ние знаем как вирусите си вършат работата и не виждаме нищо специално тук. Знаем и как биват изопачавани нещата. Знаем как параноята прави дреболии да изглеждат страшно. Ако имаше нещо важно за казване тук, щяха да ни го кажат, но вместо това те използваха празнословия, за да объркат средностатистическия зрител на предаването, карайки го да повярва в нещо, което всъщност не е заявено изрично", завършва Греъм.В интервю за Infosecurity, Луис Корънс от PandaLabs споделя, че в действителност супер вирусите са нещо реално, привеждайки случаите с вируса Chernobyl (W32/CIH). Но възможно ли е да се случи инфектиране в такива размери, че да срути цялата американска икономика и да разтърси света?Явно е, че не само Греъм смята това за несериозно. "Когато четете подобни неща, то това е вероятно да се случи в някаква форма на измам, която сте получили по имейл или в някакви нарочно преиначени статии", споделя Фрейзър Хауърд, старши анализатор към британската компания за инфозащита Sophos. Според него международните кибератаки са повече свързани с доставянето на малуер с цел кражба на данни или тяхното модифициране, а унищожението на данни просто не е толкова ефективно оръжие. "Ако бяхте враждебна страна, кое бихте предпочели - да изтриет компютъра Х, причинявайки кратковременен смут или да източваш с месеци или години данни след като си проникнал в мрежата?", пита той.Дейвид Харли от ESETсъщо е скептичен за реализацият на подобен сценарий обяснявайки, че след Chernobyl производителите на BIOS-и са вградили повече защити в продуктите си, а и нещо друго: не всички машини използват един и същи BIOS, a освен това осъществяването на сценария ще изисква много ефективен механизъм на доставка на малуера. "От разпечатката на интервюто един от интервюираните говори за социално инженерство и таргетирани фишинг имейли, но това не е особено практична идея, когато цел ти е всеки", разказва Хейли. Той обаче допуска, че ако начинът за доставка е уязвимост - нещо, което не се споменава в интервюто - то е възможно. "Нямам си на идея колко дънни платки се правят в Китай, но трябва да са много", споделя той.Микко Хипонен от F-Secure споделя мнението на Фрейзър Хауърд, но посочва също така атаките към южнокорейски медии и организации, при които бяха изтрити дискове с информация, а също така атаките нефтените мощности на Saudi Aramco. Все пак Хипонен напомня, че не са засичане подобни методи от страна на китайски хакери, а само шпионски операции.Тоест всички специалисти се обединяват около мнението, че да - атака от подобен тип може да стане, но не и от представения начин от Аликзандър и Плънкет. Дали Аликзандър прави пореден неуспешен опит да замаже положението и да оправдае нелигитимните действия на Агенцията, като вади поредния призрак от гардероба или наистина има нещо вярно в думите му, едва ли ще разберем скоро, освен ако пак не се отрече от думите си.
Коментари
Все още няма коментари
Статистика
Прегледи 154
Коментари 0
Рейтинг
Добавена на18 Дек 2013
ИзточникKaldata

Тагове
BIOS, Chernobyl