Правомочный получатель 97
Подходящим получателем 97 были учения Министерства обороны США, проводившиеся в рамках так называемой программы учений по совместимости без уведомления. Учения проходили 9–13 июня 1997 года и включали в себя таких участников, как Агентство национальной безопасности (которое выступало в роли красной команды ), Центральное разведывательное управление , Агентство военной разведки , Федеральное бюро расследований , Национальное разведывательное управление , Агентство оборонных информационных систем , Государственный департамент , Министерство юстиции , а также поставщики критически важной гражданской инфраструктуры, такие как энергетические и коммуникационные компании. Смоделированная кибератака привела непосредственно к формированию Киберкомандования США .
В программе «Приемлемый получатель 97» были представлены имитационные кибератаки, захваты заложников и рейды специальных операций, целью которых было продемонстрировать потенциальные угрозы национальной безопасности, которые могут возникнуть через киберпространство. [1] В совместных учениях участвовала красная команда Агентства национальной безопасности, которая играла роль Северной Кореи , Ирана и Кубы, пытаясь нанести критический ущерб гражданской инфраструктуре, а также получить контроль над возможностями военного командования и управления . [2] Красная команда АНБ использовала хакерские техники и программное обеспечение, которые были в свободном доступе в Интернете в то время . Красная команда смогла взламывать сети и блокировать услуги; изменять и манипулировать электронными письмами , чтобы создать впечатление, будто они получены из законного источника; нарушить связь между Национальным командованием , разведывательными службами и военным командованием. Были использованы распространенные уязвимости, которые позволили красной команде получить root-доступ к более чем 36 правительственным сетям, что позволило им изменять/добавлять учетные записи пользователей и переформатировать жесткие диски серверов.
У красной команды Агентства национальной безопасности не было внутренней информации, с которой можно было бы работать, но, проведя обширную предварительную электронную разведку целевых агентств и объектов перед атаками, они смогли нанести значительный симулированный ущерб. Хотя многие аспекты «Подходящего получателя» остаются засекреченными, известно, что красная команда смогла проникнуть и взять под контроль компьютерные системы Тихоокеанского командования США , а также электросети и системы службы экстренной помощи в девяти крупных городах США.
Имитация нападения состояла из трех этапов. Первые два этапа были связаны с проникновением компьютерных сетей в гражданскую инфраструктуру и военное командование и контроль. [3] Недавно рассекреченные документы показывают, что последний этап программы «Правомочный получатель» связал кибератаки с операциями в физических доменах. [1] В частности, имитация нападения включала захват в море корабля MV National Pride . Документы, подробно описывающие последнюю стадию правомочного получателя, оставались засекреченными до тех пор, пока они не были получены по запросу Закона о свободе информации неправительственным Архивом национальной безопасности Университета Джорджа Вашингтона .
Цитировать
[ редактировать ]Что ж, мы знаем, что им очень удалось проникнуть в компьютеры Министерства обороны. Я имею в виду, что мы физически получали сообщения от плохих парней на свои компьютеры.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Перейти обратно: а б «Подходящий получатель 97: плодотворные кибер-учения Министерства обороны США включали имитацию террористических атак и моделирование захвата заложников» . Архивы национальной безопасности.
- ^ Каплан, Фред (март 2016 г.). Темная территория . стр. Глава 4: Правомочный получатель.
- ^ Каплан, Фред (2016). Темная территория . стр. Глава 4: Правомочный получатель.
- ^ «кибервойна!» . www.pbs.org . 24 апреля 2003 г.