M1 Abrams на недавней демонстрации Cyber Cyclone армии США на испытательном полигоне Юма.
Центр систем наземных транспортных средств армии США, GVSC, объявил об успешной демонстрации новой системы, предназначенной для защиты наземных транспортных средств от кибератак. Поскольку большая часть транспортных средств службы была спроектирована задолго до появления современных кибератак, их системы остаются уязвимыми для этих угроз. Согласно заявлению армии, демонстрация доказала «необходимость в надежных технологиях киберзащиты в устаревших и будущих системах наземных транспортных средств», чтобы «обеспечить кибер-живучесть и усилить защиту сил».
Демонстрация была частью учений, известных как Cyber Cyclone, которые проходили на испытательном полигоне Юма в сентябре 2021 года в рамках более крупного мероприятия Project Convergence '21. Армия объявила о демонстрации на этой неделе в пресс-релизе. В ходе демонстрации танк M1A2 Abrams был оснащен системой Bus Defender 1553 производства Peraton. Bus Defender — это система обнаружения и предотвращения вторжений, которая может отражать кибератаки, направленные на шину данных платформы, аппаратную подсистему, которая обрабатывает передачу данных как в связанные системы, так и из них. Все передачи между другими военными объектами, включая спутники, внешние датчики, системы связи, оружие, беспилотные транспортные средства и многое другое, обрабатываются шиной данных. Министерство обороны и НАСА используют шину данных MIL-STD-1553, впервые разработанную в 1975 году.
Слайд GVSC армии США 2021 года, на котором показан диапазон передачи данных в типичной наземной машине.
«Просто и ясно: транспортные средства подвержены кибератакам», — сказал Джеффри Ячковски, заместитель директора по киберинженерии наземных систем GVSC, в видео, опубликованном вместе с объявлением. «Если подумать, транспортное средство сегодня — это просто набор компьютеров на колесах или гусеницах. В последних новостях сообщалось о бесчисленных случаях кибератак, когда либо данные, либо личные данные были украдены, и аналогичным образом атаки могут происходить на транспортное средство».
The Peraton 1553 Bus Defender
Чтобы протестировать Bus Defender, персонал GVSC выполнил «дистанционно смоделированные киберугрозы», направленные на шину данных M1A2. Точная природа этих атак не разглашается. Когда Bus Defender был активирован, он «успешно защищался от угроз, сохраняя при этом полную функциональность и доступность системы», говорится в сообщении армии. Перед этой демонстрацией система была протестирована «несколько раз на военной платформе», но межфункциональная группа (CFT) боевой машины нового поколения (NGCV) сухопутных войск США хотела провести дальнейшие оценки в «оперативно значимой среде». Данные этой последней демонстрации послужат основой для дальнейших исследований системы.
Bus Defender был разработан Управлением киберинженерии наземных систем (GSCE) GVSC под названием проекта «Безопасность автомобильных систем» или VSS. Система предназначена для обеспечения того, чтобы злоумышленники не могли взломать или отключить критически важные системы автомобиля при работе в киберконфликтной среде.
Мустафа Хамуд, руководитель проекта Cyber Cyclone, сказал, что цель проекта состояла в том, чтобы «продемонстрировать киберустойчивость и живучесть путем обнаружения, регистрации, смягчения и защиты от дистанционно запускаемых смоделированных киберугроз для шины данных наземных боевых систем с различных расстояний, в то время как одновременно собирая данные для судебно-медицинской экспертизы».
В 2019 году GVSC подписала двухлетнее соглашение о совместных исследованиях и разработках, или CRADA, с General Motors, чтобы усилить опыт армии в области автомобильной кибербезопасности. Аналогичный CRADA был подписан в 2020 году с базирующейся в Вашингтоне компанией по кибербезопасности Shift5. Они не связаны с недавней демонстрацией Bus Defender, спонсируемой Консорциумом оборонных автомобильных технологий и контрактным командованием армии США — Детройтский арсенал.
Слайд GVSC 2021 года, показывающий потребность в «кибер-сотрудниках, ориентированных на транспортные средства» для разработки систем кибербезопасности для наземной техники армии.
В 2020 году армия также наняла Shift5 для разработки систем кибербезопасности для армейского семейства колесных бронированных машин Stryker с колесной формулой 8x8. Это произошло через год после того, как выяснилось, что неуказанные «противники» успешно провели кибератаки на XM1296 Stryker Dragoon или варианты Infantry Carrier Vehicle-Dragoon (ICV-D), о которых первым сообщил The War Zone. Остается неизвестным, где и когда произошла кибератака или атаки, кто за ними стоял, какие конкретно системы на XM1296 были затронуты и в какой степени.
Необходимость защищать наземные транспортные средства от кибератак и, в более широком смысле, всех правительственных и военных сетей США становится еще более насущной по мере того, как надвигающийся кризис в Украине продолжает усугубляться. Когда в 2014-2015 годах российские войска впервые вторглись в восточный регион Донбасса Украины, решающую роль сыграла кибервойна. В 2019 году украинский офицер объяснил, как российские военные радиостанции страны подверглись массовым саботажам, очевидно, вызванным тем, что он назвал «вирусом», дистанционно активировавшим какой-то аварийный выключатель.
Известно, что Россия демонстрирует свои возможности в области кибер- и радиоэлектронной борьбы во время собственных учений, а также учений с участием иностранных войск. В 2017 году сообщалось, что американские войска и союзники по НАТО, дислоцированные в странах Балтии и Польше, стали объектами изощренных кибератак, в ходе которых были взломаны личные мобильные телефоны военнослужащих и учетные записи в социальных сетях. За последний месяц Россия уже развернула на Украине системы радиоэлектронной борьбы, которые могут обнаруживать и препятствовать передаче данных по сотовым телефонам, а федеральное правительство США уже выступило с суровыми предупреждениями о том, что недавние кибератаки на Украине и вокруг нее указывают на возможность «широкомасштабного ущерба критически важным объектам» инфраструктуры» в США.
Комментариев нет:
Отправить комментарий