Theo một báo cáo mới của Văn phòng Trách nhiệm Chính phủ Hoa Kỳ (GAO), các hệ thống vũ khí đang được Bộ Quốc phòng Mỹ phát triển dễ bị tấn công mạng, có nghĩa là một kẻ bất lương có kỹ năng hack có thể kiểm soát các vũ khí đó mà không bị chú ý. 9.
Và DOD dường như không biết gì về các mối đe dọa: Mặc dù các thử nghiệm do chính DOD thực hiện đã cho thấy các lỗ hổng như vậy, các quan chức bộ phận nói với GAO rằng họ "tin rằng hệ thống của họ được bảo mật và giảm giá một số kết quả thử nghiệm là không thực tế", theo báo cáo, được dựa trên một phân tích về các bài kiểm tra, chính sách và hướng dẫn về an ninh mạng của DOD, cũng như các cuộc phỏng vấn của DOD.
"Sử dụng các công cụ và kỹ thuật tương đối đơn giản, người kiểm tra có thể kiểm soát các hệ thống và phần lớn hoạt động mà không bị phát hiện, một phần do các vấn đề cơ bản như quản lý mật khẩu kém và liên lạc không được mã hóa", báo cáo cho biết.
Trên thực tế, một nhóm thử nghiệm đã bẻ khóa mật khẩu của quản trị viên chỉ trong 9 giây. Một quan chức của Bộ Quốc phòng cho biết thời gian bẻ khóa mật khẩu không phải là biện pháp hữu ích về bảo mật của hệ thống vì kẻ tấn công có thể mất hàng tháng hoặc hàng năm để cố gắng đột nhập vào hệ thống; với dòng thời gian đó, cho dù mất vài giờ hay vài ngày để đoán mật khẩu đều không có ý nghĩa. Tuy nhiên, GAO cho biết một ví dụ như vậy cho thấy việc thực hiện nó dễ dàng như thế nào tại DOD. (Nhà văn có dây Emily Dreyfuss đã báo cáo về việc bẻ khóa mật khẩu 9 giây vào ngày 10 tháng 10)
Phân tích và báo cáo được yêu cầu bởi Ủy ban Lực lượng Vũ trang Thượng viện với dự đoán 1,66 nghìn tỷ đô la mà DOD dự định chi để phát triển "danh mục" các hệ thống vũ khí chính hiện nay.
Càng ngày, các hệ thống vũ khí phụ thuộc vào phần mềm để thực hiện các chức năng của chúng. Các vũ khí cũng được kết nối với internet và các vũ khí khác, khiến chúng trở nên tinh vi hơn, theo GAO. Những tiến bộ này cũng khiến chúng "dễ bị tấn công mạng hơn", GAO nói.
Bất kỳ phần nào của hệ thống vũ khí được điều khiển bởi phần mềm đều có thể bị hack. "Ví dụ về các chức năng được kích hoạt bởi phần mềm - và có khả năng dễ bị xâm phạm - bao gồm bật và tắt hệ thống, nhắm mục tiêu vào tên lửa, duy trì mức oxy của phi công và máy bay," báo cáo của GAO cho biết.
Mặc dù DOD đã bắt đầu cải thiện an ninh mạng trong vài năm qua, GAO cho biết, nó phải đối mặt với một số thách thức, một trong số đó là thiếu chia sẻ thông tin giữa các chương trình. Ví dụ: "nếu một hệ thống vũ khí bị tấn công mạng, các quan chức của chương trình DOD sẽ không được cung cấp chi tiết cụ thể về cuộc tấn công đó từ cộng đồng tình báo do loại phân loại thông tin đó", báo cáo cho biết.
Ngoài ra, DOD đang gặp khó khăn trong việc tuyển dụng và giữ chân các chuyên gia an ninh mạng, báo cáo cho biết.
Mặc dù GAO cho biết hiện tại chưa có khuyến nghị, cơ quan này cho rằng các lỗ hổng được phát hiện trong phân tích của mình "đại diện cho một phần của tổng số lỗ hổng do hạn chế kiểm tra. Ví dụ, không phải tất cả các chương trình đã được kiểm tra và các thử nghiệm không phản ánh toàn bộ phạm vi các mối đe dọa."
Bài viết gốc về Khoa học sống.