Yhdysvaltain puolustusministeriön kehittämät asejärjestelmät ovat alttiita kyberhyökkäyksille, mikä tarkoittaa, että jotkut hakkerit, joilla on hakkerointitaitoja, voisivat mahdollisesti ottaa hallussaan tällaiset aseet ilman huomiota, sanotaan Yhdysvaltain hallituksen vastuuviraston (GAO) uudessa raportissa, julkaistu lokakuussa. 9.
Ja DOD näytti unohtaa uhat: Vaikka itse DOD: n tekemät testit ovat osoittaneet tällaisia haavoittuvuuksia, osastojen virkamiehet kertoivat GAO: lle, että heidän "uskotaan järjestelmiensä olevan turvallisia ja diskontattu joitain testituloksia epärealistisiksi", raportin mukaan, perustuu DOD-verkkoturvatestien, -käytäntöjen ja -ohjeiden analyysiin sekä DOD-haastatteluihin.
"Käyttämällä suhteellisen yksinkertaisia työkaluja ja tekniikoita, testaajat pystyivät hallitsemaan järjestelmiä ja toimivat suurelta osin huomaamatta, johtuen osittain peruskysymyksistä, kuten huonosta salasanan hallinnasta ja salaamattomasta viestinnästä", raportti totesi.
Itse asiassa yksi testitiimi mursi järjestelmänvalvojan salasanan vain 9 sekunnissa. DOD: n virkamies sanoi, että salasanojen murtoaika ei ole hyödyllinen mitta järjestelmän turvallisuudelle, koska hyökkääjä voi viettää kuukausia tai vuosia yrittääkseen murtautua järjestelmään; sillä aikajanalla, onko salasanan arvaamiseen kestää muutama tunti vai muutama päivä, ei ole merkitystä. GAO kuitenkin sanoi, että tällainen esimerkki paljastaa, kuinka helppoa on tehdä niin DOD: lla. (Langallinen kirjoittaja Emily Dreyfuss kertoi 9 sekunnin salasanahalkeamisesta 10. lokakuuta.)
Senaatin asevoimien komitea pyysi analyysiä ja raporttia odottaen 1,66 biljoonaa dollaria, jonka DOD aikoo käyttää kehittääkseen nykyisen "salkunsa" tärkeimmistä asejärjestelmistä.
Asejärjestelmät ovat yhä enemmän riippuvaisia ohjelmistoista suorittaakseen toimintansa. Aseet ovat myös yhteydessä Internetiin ja muihin aseisiin, mikä tekee niistä yleisempiä, GAO: n mukaan. Nämä edistysaskeleet tekevät myös heistä "alttiimpia tietohyökkäyksille", GAO totesi.
Mitä tahansa ohjelmisto-ohjaaman asejärjestelmän osaa voidaan hakkeroida. "Esimerkkejä ohjelmiston mahdollisimmista toiminnoista - jotka ovat mahdollisesti alttiita kompromisseille - ovat järjestelmän virran kytkeminen päälle ja pois, ohjukseen kohdistaminen, lentäjän happitasojen ylläpitäminen ja lentokoneiden lentäminen", GAO: n raportissa todetaan.
Vaikka DOD on alkanut parantaa kyberturvallisuutta viime vuosina, GAO sanoi, että sillä on edessään useita haasteita, joista yksi on tiedon vaihdon puute ohjelmien välillä. Esimerkiksi "jos asejärjestelmä kokenut verkkohyökkäyksen, DOD-ohjelman virkamiehille ei toimiteta tiedusteluyhteisöltä erityisiä tietoja hyökkäyksestä kyseisen tiedon luokittelun tyypin vuoksi", raportti sanoi.
Lisäksi DOD: lla on vaikea palkata ja pitää kiberneturvallisuuden asiantuntijoita, raportti sanoi.
Vaikka GAO: n mukaan sillä ei tällä hetkellä ole suosituksia, viraston mielestä analyysissään havaitut haavoittuvuudet "edustavat murto-osaa kaikista haavoittuvuuksista, jotka johtuvat testausrajoituksista. Esimerkiksi kaikkia ohjelmia ei ole testattu ja testit eivät heijasta kaikkia uhkia."
Alkuperäinen artikkeli aiheesta Elävä tiede.