Pentagon zaatakowany przy pomocy pendrive'a

Pentagon zaatakowany przy pomocy pendrive'a

Pentagon zaatakowany przy pomocy pendrive'a
Źródło zdjęć: © Manta
26.08.2010 10:10, aktualizacja: 26.08.2010 11:32

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy flash drive'a (nazywanego też pen drive), który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA. Ataku dokonano na Bliskim Wschodzie

System informatyczny Pentagonu został w 2008 r. zaatakowany przy pomocy pendrive'a, który podłączono do jednego z wojskowych laptopów - ujawnił w środę Departament Obrony USA.

W artykule napisanym dla dwumiesięcznika "Foreign Affairs" zastępca sekretarza obrony William J. Lynn stwierdził, że pendrive zawierał "złośliwy kod", który rozprzestrzenił się zarówno na oficjalne jak i poufne systemy informatyczne Pentagonu i "ustanowił swego rodzaju przyczółek, z którego można było przekazywać dane do serwerów pozostających pod obcą kontrolą".

Obraz
© (fot. supertalent)

"Była to najgorsza zmora administratora sieci: wrogi program służący do dostarczania planów operacyjnych nieznanym adwersarzom" - napisał Lynn. Dodał, że był to też "najpoważniejszy przypadek ataku na amerykańskie komputery wojskowe i posłużył jako ważne ostrzeżenie".

Dokonana przez informatyków Pentagonu kontrakcja, pod kryptonimem Operation Buckshot Yankee, była "punktem zwrotnym w amerykańskiej strategii odpierania cyberataków" - stwierdził Lynn.

Nie ujawnił czy w 200. r. skradziono jakieś tajemnice wojskowe, na zlecenie jakiego kraju dokonano ataku, ani czy były jakieś następstwa tego incydentu.

Wiadomo jednak, że w 200. r. Departament Obrony zabronił używania pendrive'ow oraz podłączania do komputerów innych urządzeń podobnego typu, jak PDA, telefony czy dyski przenośne. Zakaz ten częściowo cofnięto w tym roku.

W swym artykule Lynn przestrzegł, że incydent raz jeszcze udowodnił, iż wrogowie Stanów Zjednoczonych mogą zagrozić ich siłom zbrojnym bez budowania lotniskowców, bombowców naddźwiękowych i innych kosztownych systemów broni.

Według autora artykułu ponad 100 służb wywiadowczych z całego świata usiłuje włamać się do amerykańskich sieci komputerowych, nie licząc ataków ze strony hakerów działających na własną rękę.

Źródło artykułu:PAP
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)