Drony z wirusami, czyli jak Air Force dba o bezpieczeństwo
Mogło by się wydawać, że komputery sterujące pracą dronów bojowych - czyli bezzałogowych, uzbrojonych samolotów wykorzystywanych przez Amerykanów m.in. w Afganistanie i Iraku - są znakomicie zabezpieczone przed wszelkimi próbami ataków informatycznych. Wygląda jednak na to, że to nieprawda, bo właśnie okazało się, że ich wojskowi informatycy od kilku dni walczą z wirusem, który zdołał zainfekować komputery w bazie Creech w Nevadzie. Można oczywiście zbyć to wydarzenie wzgardliwym "phi, Windows"… ale trzeba pamiętać, że amerykańscy wojacy już wcześniej dowiedli, że w kwestii zabezpieczeń informatycznych bywają zaskakująco lekkomyślni.
Na początku uspokójmy - z informacji zdobytych przez blog Danger Room wynika, że ów wirus nie jest specjalnie groźny, więc nie powinniśmy obawiać się, że drony zaczną nagle latać w przypadkowe miejsca i na chybił trafił odpalać rakiety Hellfire. Wojskowi co prawda nie ujawniają szczegółów, ale wszystko wskazuje na to, że w Creech szaleje jakiś klasyczny, "cywilny" trojan z funkcją keyloggera. Szkodnik jest uciążliwy, bo intensywnie się propaguje i wciąż pojawia się na nowych maszynach - dlatego poważnie zakłócił pracę bazy.
Sprawa jest o tyle ciekawa, że dotyczy niewielkiej, ale bardzo ważnej bazy Air Force - to właśnie z jednostki w Creech sterowana jest zdecydowana większość dronów bojowych i zwiadowczych odbywających misje w Afganistanie i Iraku. Jej system informatyczny powinien być w 100% zabezpieczony przed nieautoryzowanym dostępem i atakiem złośliwego oprogramowania. Podstawowym, najbardziej zdroworozsądkowym zabezpieczeniem jest odcięcie najcenniejszych zasobów od Internetu - i to w Creech zrobiono. Niestety, ktoś zapomniał o tym, że najsłabszym ogniwem łańcucha bezpieczeństwa jest zwykle człowiek - w Creech nie zablokowano pracownikom możliwości podłączania do komputerów zewnętrznych nośników pamięci. A przecież bardzo wiele złośliwych programów wykorzystuje je do rozprzestrzeniania się (korzystając z windowsowej funkcji autostart - tzn. automatycznego uruchamiania programu z nowopodłączonego nośnika USB/CD/DVD).
Oczywiście, przedstawiciele Air Force nie potwierdzają, że właśnie tak doszło do infekcji - ale z informacji uzyskanych przez Danger Room wynika, że jednym z pierwszych działań, które podjęto po wykryciu szkodnika było… zablokowanie na wszystkich komputerach możliwości podłączania nośników USB.
Dodajmy, że nie jest to pierwsza sytuacja, w której okazuje się, że w systemie odpowiedzialnym za obsługę bezzałogowych samolotów bojowych i zwiadowczych znajdują się kompromitujące luki związane z bezpieczeństwem. Przed niespełna dwoma laty okazało się na przykład, że latające nad Irakiem drony przez cały czas transmitują nieszyfrowany materiał wideo z swoich kamer - co znaczy, że każdy, kto dysponuje anteną satelitarną, komputerem i kosztującym ok. 20 USD oprogramowaniem może bez problemu go przechwycić. Irakijczycy zresztą skwapliwie z tej okazji skorzystali - znaleziono dowody, że rebelianci regularnie oglądali wideo z dronów, dzięki czemu doskonale wiedzieli jakim obszarem interesujące Amerykanie.
W obu przypadkach mamy do czynienia z tym samym paradoksem - panowie z Air Force najwyraźniej założyli, że skoro drony mają rakiety, a na ich opracowanie przeznaczono kilkaset milionów USD, to z definicji są bezpieczne i nie ma co się martwić o takie drobiazgi jak złośliwe oprogramowanie (czy zabezpieczenie transmisji satelitarnej). Praktyka jak zwykle pokazała, że takie myślenie to proszenie się o katastrofę.
Swoją drogą, możemy się tu nabijać z amerykańskich wojaków, ale przecież takie podejście jest w sumie dość standardowe. W wielu firmach obowiązuje nieformalna zasada "skoro już wydaliśmy XXX na antywirusy, firewalle i IDS-y, to nie musimy uważać…". Pozwolę sobie tylko przypomnieć, że na takim myśleniu niejeden się przejechał…