Drony z wirusami, czyli jak Air Force dba o bezpieczeństwo

10.10.2011
Drony z wirusami, czyli jak Air Force dba o bezpieczeństwo

Drony z wirusami, czyli jak Air Force dba o bezpieczeństwo

Mogło by się wydawać, że komputery sterujące pracą dronów bojowych – czyli bezzałogowych, uzbrojonych samolotów wykorzystywanych przez Amerykanów m.in. w Afganistanie i Iraku – są znakomicie zabezpieczone przed wszelkimi próbami ataków informatycznych. Wygląda jednak na to, że to nieprawda, bo właśnie okazało się, że ich wojskowi informatycy od kilku dni walczą z wirusem, który zdołał zainfekować komputery w bazie Creech w Nevadzie. Można oczywiście zbyć to wydarzenie wzgardliwym “phi, Windows”… ale trzeba pamiętać, że amerykańscy wojacy już wcześniej dowiedli, że w kwestii zabezpieczeń informatycznych bywają zaskakująco lekkomyślni.

Na początku uspokójmy – z informacji zdobytych przez blog Danger Room wynika, że ów wirus nie jest specjalnie groźny, więc nie powinniśmy obawiać się, że drony zaczną nagle latać w przypadkowe miejsca i na chybił trafił odpalać rakiety Hellfire. Wojskowi co prawda nie ujawniają szczegółów, ale wszystko wskazuje na to, że w Creech szaleje jakiś klasyczny, “cywilny” trojan z funkcją keyloggera. Szkodnik jest uciążliwy, bo intensywnie się propaguje i wciąż pojawia się na nowych maszynach – dlatego poważnie zakłócił pracę bazy.

Sprawa jest o tyle ciekawa, że dotyczy niewielkiej, ale bardzo ważnej bazy Air Force – to właśnie z jednostki w Creech sterowana jest zdecydowana większość dronów bojowych i zwiadowczych odbywających misje w Afganistanie i Iraku. Jej system informatyczny powinien być w 100% zabezpieczony przed nieautoryzowanym dostępem i atakiem złośliwego oprogramowania. Podstawowym, najbardziej zdroworozsądkowym zabezpieczeniem jest odcięcie najcenniejszych zasobów od Internetu – i to w Creech zrobiono. Niestety, ktoś zapomniał o tym, że najsłabszym ogniwem łańcucha bezpieczeństwa jest zwykle człowiek – w Creech nie zablokowano pracownikom możliwości podłączania do komputerów zewnętrznych nośników pamięci. A przecież bardzo wiele złośliwych programów wykorzystuje je do rozprzestrzeniania się (korzystając z windowsowej funkcji autostart – tzn. automatycznego uruchamiania programu z nowopodłączonego nośnika USB/CD/DVD).

Oczywiście, przedstawiciele Air Force nie potwierdzają, że właśnie tak doszło do infekcji – ale z informacji uzyskanych przez Danger Room wynika, że jednym z pierwszych działań, które podjęto po wykryciu szkodnika było… zablokowanie na wszystkich komputerach możliwości podłączania nośników USB.

Dodajmy, że nie jest to pierwsza sytuacja, w której okazuje się, że w systemie odpowiedzialnym za obsługę bezzałogowych samolotów bojowych i zwiadowczych znajdują się kompromitujące luki związane z bezpieczeństwem. Przed niespełna dwoma laty okazało się na przykład, że latające nad Irakiem drony przez cały czas transmitują nieszyfrowany materiał wideo z swoich kamer – co znaczy, że każdy, kto dysponuje anteną satelitarną, komputerem i kosztującym ok. 20 USD oprogramowaniem może bez problemu go przechwycić. Irakijczycy zresztą skwapliwie z tej okazji skorzystali – znaleziono dowody, że rebelianci regularnie oglądali wideo z dronów, dzięki czemu doskonale wiedzieli jakim obszarem interesujące Amerykanie.

W obu przypadkach mamy do czynienia z tym samym paradoksem – panowie z Air Force najwyraźniej założyli, że skoro drony mają rakiety, a na ich opracowanie przeznaczono kilkaset milionów USD, to z definicji są bezpieczne i nie ma co się martwić o takie drobiazgi jak złośliwe oprogramowanie (czy zabezpieczenie transmisji satelitarnej). Praktyka jak zwykle pokazała, że takie myślenie to proszenie się o katastrofę.

Swoją drogą, możemy się tu nabijać z amerykańskich wojaków, ale przecież takie podejście jest w sumie dość standardowe. W wielu firmach obowiązuje nieformalna zasada “skoro już wydaliśmy XXX na antywirusy, firewalle i IDS-y, to nie musimy uważać…“. Pozwolę sobie tylko przypomnieć, że na takim myśleniu niejeden się przejechał…

Musisz przeczytać:

Dołącz do dyskusji

Advertisement