ŚwiatPentagon zaatakowany pendrivem

Pentagon zaatakowany pendrivem

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy flash drive'a (nazywanego też pendrive), który podłączono do jednego z wojskowych laptopów - ujawnił Departament Obrony USA. Ataku dokonano na Bliskim Wschodzie.

25.08.2010 | aktual.: 26.08.2010 10:08

W artykule napisanym dla dwumiesięcznika "Foreign Affairs" zastępca sekretarza obrony William J. Lynn stwierdził, że flash drive zawierał "złośliwy kod", który rozprzestrzenił się zarówno na oficjalne jak i poufne systemy informatyczne Pentagonu. Urządzenie "ustanowiło swego rodzaju przyczółek, z którego można było przekazywać dane do serwerów pozostających pod obcą kontrolą" - stwierdził Lynn na łamach "FA".

Flash drive jest niewielkim urządzeniem o dużej pamięci operacyjnej. Służy zazwyczaj do zachowywania podręcznej pamięci i do przenoszenia danych z jednego komputera do drugiego.

Atak jako ostrzeżenie

- Była to najgorsza zmora administratora sieci: wrogi program służący do dostarczania planów operacyjnych nieznanym adwersarzom - napisał Lynn. Dodał, że był to też "najpoważniejszy przypadek ataku na amerykańskie komputery wojskowe i posłużył jako ważne ostrzeżenie".

Dokonana przez informatyków Pentagonu kontrakcja, pod kryptonimem Operation Buckshot Yankee, była "punktem zwrotnym w amerykańskiej strategii odpierania cyberataków" - stwierdził Lynn.

Nie ujawnił czy w 2008 r. skradziono jakieś tajemnice wojskowe, na zlecenie jakiego kraju dokonano ataku ani czy były jakieś następstwa tego incydentu.

Wiadomo jednak, że w 2008 r. Departament Obrony zabronił używania flash drive'ow. Zakaz ten częściowo cofnięto w tym roku.

Nie potrzeba kosztownej broni

W swym artykule Lynn przestrzegł, że incydent raz jeszcze udowodnił, iż wrogowie Stanów Zjednoczonych mogą zagrozić ich siłom zbrojnym bez budowania lotniskowców, bombowców naddźwiękowych i innych kosztownych systemów broni.

Według autora artykułu ponad 100 służb wywiadowczych z całego świata usiłuje włamać się do amerykańskich sieci komputerowych, nie licząc ataków ze strony hakerów działających na własną rękę.

Źródło artykułu:WP Wiadomości
Wybrane dla Ciebie
Komentarze (0)