Mangel på dyktige medarbeidere, treghet av institusjonell endring eksponerer STORBRITANNIA og USA evner, advarer Chatham House
Teknologi
Cyber-angrep risiko på kjernefysiske våpen systemer ‘relativt høy” – thinktank
Mangel på dyktige medarbeidere, treghet av institusjonell endring eksponerer STORBRITANNIA og USA evner, advarer Chatham House
Tor 11 Jan ’18 00.01 GMT
AMERIKANSKE, Britiske og andre kjernefysiske våpen systemer er i økende grad utsatt for cyber-angrep, ifølge en ny studie av den internasjonale relasjoner thinktank Chatham House.
Trusselen har fått lite oppmerksomhet så langt fra de som er involvert i kjernefysiske militær planlegging og anskaffelse av våpen, rapport sa.
Det skylder dette til dels på manglende evne til å holde opp med raske fremskritt, mangel på dyktige medarbeidere og treghet av institusjonell endring.
“Kjernefysiske våpen systemer ble utviklet før innføring av datateknologi og det ble tatt lite hensyn til potensielle cyber sikkerhetsproblemer. Som et resultat, gjeldende kjernefysiske strategi ofte har utsikt mot utstrakt bruk av digital teknologi i kjernefysiske systemer,” forfatterne av studien sa.
STORBRITANNIA Trident atomubåter ‘sårbare for katastrofale hack’
Les mer
Kjernefysiske våpen systemer er på trusselen fra fiendtlige stater, kriminelle grupper og terrorist organisasjoner å utnytte cyber vulnerabities.
“Sannsynligheten for forsøkte cyber-angrep på kjernefysiske våpen systemer er relativt høy og økende fra avanserte vedvarende trusler fra stater og ikke-statlige grupper,” rapporten sa.
Det siterte eksempler, for eksempel en rapport OSS kunne ha infiltrert verdikjeden av Nord-Koreas rakett system som har bidratt til en test svikt i April i fjor. Siloene av AMERIKANSKE atomvåpen-tipped Minuteman interkontinentale ballistiske missiler “er antatt å være spesielt utsatte for cyber-angrep”.
Studien også tatt opp ulovlig handel i Moldova og Georgia av radioaktive og kjernefysisk materiale; en gruppe i Belgia tilknyttet Islamsk Stat overvåke bevegelser av en kjernefysisk forsker; og tysk-eide Patriot-raketter som er rapportert å ha blitt hacket i 2015.
Rapporten, Cybersecurity av Kjernefysiske Våpen Systemer: Trusler, Sårbarheter og Konsekvenser, ble skrevet av Beyza Unal, en stipendiat ved London-baserte Chatham House som tidligere har jobbet med strategisk analyse i Nato, og Patricia Lewis, forskning direktør for internasjonal sikkerhet avdeling ved Chatham House.
“Det er en rekke sårbarheter og trasé gjennom en skadelig skuespiller kan infiltrere et kjernefysisk våpen system uten en stat kunnskap,” rapporten sa. “Menneskelig feil, systemer feil, design sårbarheter og susceptibilities innenfor supply chain alle representerer vanlige sikkerhetsproblemer i kjernefysiske våpen systemer.”
Forfatterne bemerket det er et dilemma mellom å måtte privat sektor for å holde tritt med utviklingen i teknologi og risikoen de tar med seg.
“Mange aspekter av kjernefysiske våpen utvikling og systems management er privatisert i USA og i STORBRITANNIA, eventuelt å innføre en rekke privat sektor supply chain sårbarheter.”
Det lagt til: “i Dag, dette er en relativt ukontrollerte plass og disse sikkerhetsbruddene kan tjene til å undergrave den generelle integritet av nasjonale kjernefysiske våpen systemer. For eksempel, bakdører i programvare som bedrifter ofte opprettholde for å fikse bugs og patch systemer som er utsatt for cyber-angrep når de er oppdaget og bli kjent.”
Potensielle kunstig intelligens (AI) programmer, samtidig som den skaper nye muligheter for cybersecurity, legge et lag av kompleksitet for kjernefysiske våpen som kan være utnyttet.
Forfatterne kritiserer militære nederlag å – så langt – ta problemet på alvor. “Militære anskaffelser-programmer har en tendens til ikke å betale tilstrekkelig hensyn til nye cyber risiko – spesielt til supply chain – uavhengig av offentlige reguleringer for å beskytte data mot cyber-angrep. Dette kan være på grunn av stadig henger etter raske arten av cyber-angrep, en mangel på fagutdannet personell og treg institusjonelle og organisatoriske implementeringen av endringene.”
Digitale komponenter, materialer og programvare kan raskt bli foreldet og uten skikkelig oppdateringer og lapping, “de er utsatt for misbruk”.
Forfatterne omtaler STORBRITANNIAS nye hangarskipet HMS ” Queen Elizabeth, som viste seg å være bruker samme versjon av Windows i kontrollrom på utdatert system som venstre NHS eksponert i WannaCry ransomware angrep i Mai i fjor.