Ponieważ Pentagon korzysta z coraz większej ilości usług zewnętrznych, konieczne stała się zwiększenie środków weryfikacji zabezpieczeń dostawców. Dlatego też na wiosnę dojdzie do ataków hakerskich, organizowanych przez wojsko na największych dostawców usług chmurowych.
Amerykanie przygotowują atak hakerski na swoich dostawców usług chmurowych
Cybernetyczny OPFOR
Jedną z najbardziej efektywnych metod szkolenia wojsk, jest stosowanie w ćwiczeniach dobrze przygotowanych jednostek OPFOR. Taki przeciwnik działa bardziej realistycznie niż jakiekolwiek symulacje, czy scenariusz, wprowadzając czynnik ludzki i społeczny do procesów decyzyjnych „przeciwnika”.
Tworzenie „czerwonych drużyn” sprawdza się nie tylko na poligonie, ale też i w innych domenach, w tym cyfrowej. Zarówno amerykańska Agencja Bezpieczeństwa Narodowego, jak i Pentagon dysponują własnymi zespołami hakerskimi do takich celów i mają zamiar rozpocząć nimi na wiosnę duży atak na infrastrukturę dostawców chmurowych, z których ma korzystać wojsko i powiązane instytucje.
Kto może się czuć zagrożony? Sami najwięksi, czyli Amazon Web Services, Google, Microsoft oraz Oracle. Te firmy zostały wybrane nie tylko dlatego, że są duże, ale przede wszystkim zostały zwycięzcami kontraktów z programu Joint Warfighting Cloud Capability (JWCC). Atak ma potrwać nawet do kilku miesięcy, a zespoły będą miały postawione zadanie przełamywania zabezpieczeń i kradzieży wrażliwych danych.
Co ciekawe, amerykańskie media militarne informują, że przeprowadzenie takiego ataku nie było warunkiem w tym postępowaniu, a osiągnięcie zgodności z podejściem „zero-trust” nie jest jeszcze wymagane. Pentagon dogadał się w tym zakresie ze zwycięzcami, a ci ostatni zdają sobie sprawę, że jest to jeden z priorytetów dla Pentagonu, a jeśli ich zabezpieczenia zostaną uznane za bezpieczne, to im się po prostu opłaci.
Wojsko nie ukrywa, że chciałoby móc elastycznie kupować takie usługi, zamiast drogo budować własne lub tworzyć u dostawców za każdym razem rozwiązania „na żądanie”. Pentagon zastrzega oczywiście, że nawet po uznaniu chmur komercyjnych za spełniające założenia „zero-trust”, część najbardziej krytycznych systemów zapewne nigdy tam nie trafi. Cały proces ataków i dopracowywania zabezpieczeń będzie długotrwały, na dziś przyjęto perspektywę pięcioletnią.
Przeglądy systemowe
Widać wyraźnie, że wraz z zaostrzaniem się sytuacji na Dalekim Wschodzie, jak i w związku z wybuchem wojny rosyjsko-ukraińskiej Amerykanie ostro wzięli się za porządkowanie swojego zaplecza, nieco zdezorganizowanego latami geopolitycznego spokoju. Testowane są systemy informatyczne, przeglądane są łańcuch dostaw firm produkujących sprzęt lub świadczących usługi o strategicznym znaczeniu.
Amerykanie zdają sobie sprawę, że domena informatyczna jest tą, która wejdzie do ewentualnej wojny jako jedna z pierwszych na pełną skalę, a i w czasie pokoju jest tą najbardziej zagrożoną. Jej specyfika, np. trudność w udowodnieniu pochodzenia agresora powoduje, że jest narażona na ataki na każdym właściwie etapie.
Jestem bardzo ciekawy, czy chmurowym molochom uda się na tyle uszczelnić systemy, że wojsko zdecyduje się na taką prawie pełną „komercjalizację”. Jeśli miałbym postawić na coś pieniądze, to sądzę, że za pięć lat zobaczymy jednak odwrót i usłyszymy o budowie dużej, stricte wojskowej, zamkniętej infrastruktury tego typu. Z komercyjnych chmur wojsko oczywiście będzie korzystać, ale raczej w pomocniczym zakresie.
Stock Image from Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu