Audyt Mózgu Hackera : Nowe organizacje i nowe odkrycia

Rok 1998 był rokiem znaczącego przebudzenia zarówno w wojskowym, jak i cywilnym sektorze rządu USA. Wiosną tego roku administracja Clintona opublikowała PDD 63 i uruchomiła pierwszą z kilku organizacji, które ostatecznie stały się centralnymi komponentami Departamentu Bezpieczeństwa Wewnętrznego w 2003 roku. Narodowe Centrum Ochrony Infrastruktury stało się częścią Departamentu Sprawiedliwości, a Biuro Zapewnienia Infrastruktury Krytycznej dołączyło do Departamentu Handlu. Sektor prywatny utworzył również pierwsze z kilku sektorowych Centrów Wymiany Informacji i Analiz, z których każde jest połączone z odpowiadającym mu biurem w rządzie federalnym. ISAC to mechanizm służący sektorowi prywatnemu i publicznemu do tworzenia partnerstw w celu wymiany informacji o zagrożeniach fizycznych i cybernetycznych, podatnościach i wykrytych zdarzeniach zagrażających infrastrukturom krytycznym. Model ISAC rozwijał się powoli w kolejnych latach, ale w lutym 2000 r. ataki na główne witryny handlu elektronicznego pobudziły sektory do działania. Departament Obrony, opierając się na wynikach kwalifikującego się odbiornika 97 i Solar Sunrise, podjął szybkie kroki w 1998 r., Aby odpowiedzieć na rosnące zagrożenia w cyberprzestrzeni skierowane do sieci komputerowych DoD. działanie pod koniec roku, po kilkumiesięcznych naradach nad jego funkcją, projektem i umiejscowieniem w wydziale. Podobnie jak większość ówczesnych organizacji zajmujących się cyberobroną, JTF-CND początkowo koncentrował się na identyfikowaniu i ograniczaniu technicznych słabości komputerów i sieci komputerowych w kontrolowanych przez siebie sieciach. Równolegle z utworzeniem JTF-CND pod koniec 1998 r. Pentagon zaproponował również pomysł, aby DoD badał swoje sieci nie tylko pod kątem luk w oprogramowaniu lub braku technologii obronnych, takich jak zapory ogniowe lub systemy wykrywania włamań, ale także pod kątem witryn internetowych. i inne zasoby online, które ujawniły poufne informacje w Internecie. Propozycja ta powstała na początku 1999 roku wraz z utworzeniem Joint Web Risk Assessment Cell, jednostki rezerwowej, która w weekendy ćwiczyła w cyberprzestrzeni, a nie w Centrum Rezerw. JTF w trakcie restrukturyzacji kilka lat później. Rozpoczynając od strony internetowej DoD DefenseLINK, a następnie obejmując wszystkie zasoby internetowe DoD, JWRAC potwierdził, co cytowano z wypowiedzi zagranicznego oficera Information Warfare na początku 1998 roku:

Jestem zdumiony ilością i zawartością materiałów o otwartym kodzie źródłowym dostępnym w Internecie od armii USA i innych rządowych agencji … Wróg USA nie musi mieć konkretnych plany wojenne / operacyjne, kiedy jest tak wiele informacji o doktrynie USA powszechnie dostępne. – Odprawa JWRAC, 27 listopada 2001 r

W pierwszym roku działalności zespół zbadał setki witryn internetowych DoD i znalazł znaczące ilości informacji, które nie powinny być dostępne online, takie jak dokumenty niejawne, szczegółowe informacje o uczestnikach ćwiczeń i wyciągnięte wnioski oraz dokumenty i wiadomości przeznaczone wyłącznie do użytku oficjalnego. . Inne znalezione przez nich pozycje obejmowały plany operacyjne z załącznikami wyszczególniającymi logistykę, sprzęt i dane dotyczące siły roboczej, odprawy przeznaczone dla wybranych odbiorców, szczegółowe dane osobowe, schematy organizacyjne, zdjęcia i inne informacje, które nie powinny znajdować się w Internecie. Większość poszczególnych pozycji była sama w sobie niesklasyfikowana, ale łącznie znaczną ilość informacji niejawnych można było zebrać po prostu za pomocą wyszukiwarki internetowej i prostych słów kluczowych. Pozostała część rządu federalnego nie zajęła się tą samą luką w zabezpieczeniach informacji w swoich zasobach internetowych, dopóki po atakach terrorystycznych z września 2001 r. Nawet dzisiaj na stronach rządowych i prywatnych witryn internetowych pozostaje wiele informacji przydatnych przeciwnikowi prowadzącemu rozpoznanie infrastruktury krytycznej przed atakiem.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *