Gyurkity Péter
Kibertámadásokra készül az amerikai légierő
Az amerikai katonai vezetés a jövőben kombinálná a hagyományos támadásokat és a kibertérben végrehajtott akciókat, hogy a lehető legjobb hatásfokot érje el mind támadásban, mind pedig a védekezésben.
Az Air Force Cyber Command (AFCYBER) névre keresztelt, tavaly szeptemberben felállított parancsnokság jövőben tevékenységéről és célkitűzéseiről Robert Elder altábornagy, a 8. légi hadsereg parancsnoka beszélt a Cyber Warfare Conference 2008 alatt. Elmondta, hogy a kettő ötvözésével a jelenleginél jobb eredményeket érhetnek majd el, nemcsak a terroristákkal, de az ellenfél reguláris erőivel szemben is.
"A támadó jellegű kiberakciók hatékonyabbá teszik a kinetikus támadásokat, például az ellenfél integrált védelmi és egyéb fegyverrendszereinek kiiktatásával" - jelentette ki az altábornagy, hozzátéve, hogy ez kétélű fegyver, különösen az amerikai fegyveres erők számára, mivel mindenkinél jobban támaszkodnak a modern elektronikai rendszerekre. Éppen ezért a védelemre is legalább ekkora figyelmet kell majd szentelniük, hiszen az ellenfelek is megpróbálják majd kihasználni az internetben rejlő lehetőségeket. Mivel a terroristák és a bűnelkövetők is hasonló módszereket alkalmaznak, a lehető legnagyobb körültekintéssel kell eljárniuk.
A problémát az jelenti, hogy a katonai védekező és támadó erőfeszítések a nyilvános internetes csatornákon keresztül érvényesülnek. A katonai hálózatok az amerikai kormányzati és kritikus nemzeti infrastruktúrához kapcsolódnak, amelyek szintén az internettel állnak összeköttetésben. Az esetleges ellenség rendszereit ugyanitt, a világhálón keresztül igyekeznek felderíteni és ellehetetleníteni, ez azonban a saját hálózatot is ilyen és hasonló támadásoknak teszi ki. Ennek sebezhetőségét nem is leplezik, jóllehet ezen kívül még egy kaput is igyekeznek bezárni.
Ez utóbbi pedig a gyártás folyamata, ahol szintén nem kívánt mellékhatások derülhetnek ki, mégpedig a katonai eszközökben felhasznált chipeknél. Előfordulhat, hogy manipulálják az alkalmazott processzorokat, így ez legalább olyan nagy veszélyt jelenthet, mint a kívülről érkező támadások. Idén ősszel a tervek szerint már készen állnak majd az összehangolt akciókra, a felkészülést pedig mintegy 10 ezer szakember közös munkája biztosítja. Az adatbázisok szétválasztásával, eltérő létesítményekben történő tárolásával a biztonságot növelnék, pótolva a kiberszegmensben észlelt hiányosságokat.
Az Air Force Cyber Command (AFCYBER) névre keresztelt, tavaly szeptemberben felállított parancsnokság jövőben tevékenységéről és célkitűzéseiről Robert Elder altábornagy, a 8. légi hadsereg parancsnoka beszélt a Cyber Warfare Conference 2008 alatt. Elmondta, hogy a kettő ötvözésével a jelenleginél jobb eredményeket érhetnek majd el, nemcsak a terroristákkal, de az ellenfél reguláris erőivel szemben is.
"A támadó jellegű kiberakciók hatékonyabbá teszik a kinetikus támadásokat, például az ellenfél integrált védelmi és egyéb fegyverrendszereinek kiiktatásával" - jelentette ki az altábornagy, hozzátéve, hogy ez kétélű fegyver, különösen az amerikai fegyveres erők számára, mivel mindenkinél jobban támaszkodnak a modern elektronikai rendszerekre. Éppen ezért a védelemre is legalább ekkora figyelmet kell majd szentelniük, hiszen az ellenfelek is megpróbálják majd kihasználni az internetben rejlő lehetőségeket. Mivel a terroristák és a bűnelkövetők is hasonló módszereket alkalmaznak, a lehető legnagyobb körültekintéssel kell eljárniuk.
A problémát az jelenti, hogy a katonai védekező és támadó erőfeszítések a nyilvános internetes csatornákon keresztül érvényesülnek. A katonai hálózatok az amerikai kormányzati és kritikus nemzeti infrastruktúrához kapcsolódnak, amelyek szintén az internettel állnak összeköttetésben. Az esetleges ellenség rendszereit ugyanitt, a világhálón keresztül igyekeznek felderíteni és ellehetetleníteni, ez azonban a saját hálózatot is ilyen és hasonló támadásoknak teszi ki. Ennek sebezhetőségét nem is leplezik, jóllehet ezen kívül még egy kaput is igyekeznek bezárni.
Ez utóbbi pedig a gyártás folyamata, ahol szintén nem kívánt mellékhatások derülhetnek ki, mégpedig a katonai eszközökben felhasznált chipeknél. Előfordulhat, hogy manipulálják az alkalmazott processzorokat, így ez legalább olyan nagy veszélyt jelenthet, mint a kívülről érkező támadások. Idén ősszel a tervek szerint már készen állnak majd az összehangolt akciókra, a felkészülést pedig mintegy 10 ezer szakember közös munkája biztosítja. Az adatbázisok szétválasztásával, eltérő létesítményekben történő tárolásával a biztonságot növelnék, pótolva a kiberszegmensben észlelt hiányosságokat.