미 국방부가 개발 한 무기 시스템은 사이버 공격에 취약하다. 이는 10 월에 발표 된 미국 정부 책임 사무소 (GAO)의 새로운 보고서에 따르면 해킹 기술을 보유한 일부 악의적 공격자들은 예고없이 그러한 무기를 통제 할 수있다. 9.
보고서에 따르면 국방부는 자체적으로 실시한 테스트에서 이러한 취약점이 드러났음에도 불구하고 GAO에 "시스템이 안전하고 일부 테스트 결과는 비현실적이라고 믿었다"고 밝혔다. DOD 사이버 보안 테스트, 정책 및 지침, DOD 인터뷰 분석을 기반으로합니다.
보고서는“비교적 간단한 도구와 기술을 사용하여 테스터는 암호 관리 불량 및 암호화되지 않은 통신과 같은 기본 문제로 인해 시스템을 제어하고 감지되지 않은 상태로 작동 할 수있었습니다.
실제로 한 테스트 팀이 단 9 초만에 관리자 암호를 해독했습니다. 국방성 관계자는 암호 해독 시간이 공격자가 시스템에 침입하는 데 몇 달 또는 몇 년을 소비 할 수 있기 때문에 시스템 보안에 유용한 수단이 아니라고 말했다. 이 타임 라인에서 암호를 추측하는 데 몇 시간 또는 며칠이 걸리는지 여부는 의미가 없습니다. 그러나 GAO는 그러한 사례가 국방부에서 그렇게하는 것이 얼마나 쉬운지를 보여준다고 말했다. (유선 작가 인 Emily Dreyfuss는 10 월 10 일에 9 초의 암호 해독에 대해보고했습니다.)
국방부는 1,66 조 달러를 예상하여 상원 군위원회의 분석과 보고서를 요청했다. 국방부는 현재 주요 무기 시스템의 "포트폴리오"를 개발하기 위해 소비 할 계획이다.
점점 무기 시스템은 기능을 수행하기 위해 소프트웨어에 의존하고 있습니다. GAO에 따르면이 무기는 인터넷 및 기타 무기와도 연결되어있어 더욱 정교 해졌다. GAO는 이러한 발전을 통해 사이버 공격에 더욱 취약 해 졌다고 밝혔다.
소프트웨어로 구동되는 무기 시스템의 모든 부분을 해킹 할 수 있습니다. GAO 보고서에 따르면 소프트웨어를 통해 가능하고 손상 될 수있는 기능의 예로는 시스템 전원 켜기 / 끄기, 미사일 타겟팅, 조종사 산소 수준 유지 및 비행 항공기 등이 있습니다.
국방부는 지난 몇 년간 사이버 보안을 개선하기 시작했지만, 여러 가지 과제에 직면 해 있는데, 그 중 하나는 프로그램간에 정보 공유가 부족하다는 것입니다. 예를 들어, 만약 무기 시스템이 사이버 공격을 겪었다면 국방성 프로그램 공무원들은 정보의 분류 유형으로 인해 정보 커뮤니티로부터 그 공격에 대한 구체적인 세부 정보를 제공하지 않을 것이라고 보고서는 밝혔다.
또한 국방부는 사이버 보안 전문가를 고용하고 유지하는 데 어려움을 겪고 있다고 보고서는 밝혔다.
GAO는 현재 권장 사항이 없다고 말했지만, 기관은 분석에서 발견 된 취약점이 "테스트 제한으로 인해 전체 취약점의 일부를 나타내는 것으로 생각합니다. 예를 들어, 모든 프로그램이 테스트 된 것은 아니며 테스트가 전체 범위를 반영하지는 않습니다" 위협. "
에 원본 기사 라이브 과학.