ペンタゴンがUSBウイルス感染を認める

2008 年の攻撃は軍事ネットワークの不安定さを示しています

2008 年、外国のエージェントが USB スティックを使用してペンタゴンの秘密のコンピューター ネットワークを侵害することに成功しました。 米国国防副長官のウィリアム・J・リンは、フォーリン・アフェアーズ誌でこれを認めました。 したがって、感染したデータ キャリアが中東の軍用ラップトップに接続されました。 その後、ワームは秘密のネットワークで気づかれずに拡散することができました。

「これは、標的型攻撃を阻止することがいかに難しいかを示しています」と、G Data のセキュリティ エバンジェリストである Eddy Willems 氏は述べています。 http://gdata.de、presstextとの会話で。 この攻撃は、国防総省がサイバーセキュリティ戦略を再考するための大きな警鐘だったと、リン氏は述べた。 もちろん、近年、厄介なワームの蔓延に苦しんでいるのは米軍だけではありません。 とりわけ、ドイツ連邦軍は 2009 年に Conficker の被害者でした。

{ジュミ [プラグイン/コンテンツ/ジュミ/newsgrafik.php]}


「デジタルブリッジヘッド」
Lynn 氏によると、USB スティックからの悪意のあるコードは、「外国の管理下にあるサーバーにデータを送信できる、公開および秘密の米軍ネットワークにデジタル橋頭堡を効果的に確立した」とのことです。 2008 年末に米軍が USB メモリに対する宣戦布告を行ったのはまさにこの攻撃だったと、Wired 誌は報じています。 ただし、使用された「SillyFDC」ワームの亜種は、おそらく、秘密のネットワークからの限られた範囲のデータ窃盗にしか適していませんでした。 「それは最も強力な脅威ではありません」と Lynn は認めます。
「単純なワームであっても、それが標的型攻撃の一部である場合、被害者は深刻な問題を抱えています」とウィレムズは言います。 彼は、国防総省は、比較的無害なマルウェアと組み合わせて使用​​された他の攻撃手法について詳細を明らかにしていないと指摘しています。 いずれにせよ、米国国防副長官によると、2008 年の事件はバックショット ヤンキー ワームのクリーンアップ作戦に火をつけ、軍のサイバーセキュリティへの関心を高めました。


サイバー攻撃を受けている
国家がサイバー脅威に十分に備えることが重要です。 「特に米国は近年大きな進歩を遂げたと思います」とウィレムズは言います。 もちろん、軍や当局によるサイバーセキュリティへの取り組みは、他の国でも必要です。 Conficker ワームは、過去 21 か月にわたってこれを見事に実証してきました。 Microsoft は 2008 年 XNUMX 月に最初に悪用された Windows の脆弱性にパッチを適用しましたが、マルウェアの実行を阻止することはできませんでした。
このワームは、今年初めに英国の警察ネットワークを麻痺させました。 2009 年の春、フランス空軍、英国下院、ドイツ連邦軍が Conficker の犠牲者となりました。 「米国はおそらく現在、多くのヨーロッパ諸国よりもサイバー脅威に対する準備が整っているとG-Dataのセキュリティ専門家は述べています。しかし、ドイツなどのヨーロッパでも明らかな進歩が見られます.

(カ)

.

pte