Militaria

Po chińskim magnesie w F-35, teraz dziurawe procedury przy broni atomowej

Krzysztof Kurdyła
Po chińskim magnesie w F-35, teraz dziurawe procedury przy broni atomowej
5

Pełnoskalowy atak Rosji na Ukrainę wywołał trzęsienie ziemie w dziedzinach związanych z wojskowością. Armie i zbrojeniówki, które w ostatnich dekadach sporą część procedur traktowały z pewną pobłażliwością właśnie sprawdzają, co w tym czasie poszło nie tak. Jest co sprzątać...

Audyty, audyty

Kiedy pisałem o sprawie chińskiego magnesu, znalezionego w silnikach F-35 (jest używany od początku produkcji) wspomniałem, że to zdarzenie wywoła trzęsienie ziemi w amerykańskich łańcuchach logistycznych i tsunami audytów. Trzeba jednak pamiętać, że intensyfikacja takich kontroli ma miejsce już od kilku miesięcy, a kolejne wnioski tylko to przeoranie uprawdopadniają.

Government Accountability Office (GAO), czyli amerykańska instytucja kontrolna podlegająca Kongresowi ogłosiła właśnie raport, po kontroli przeprowadzonej wobec National Nuclear Security Administration (NNSA) i wychodzi, że z tym bezpieczeństwem to jednak jest dość różnie.

Narodowej Administracji Bezpieczeństwa Jądrowego, bo tak można przetłumaczyć tę nazwę, zajmuje się nadzorem nad amerykańską bronią jądrową, między innymi nadzoruje jej projektowanie i produkcję. W związku z tym powinna dbać nie tylko o własne systemy, ale regularnie kontrolować także swoich dostawców.

Bez pośpiechu...

Tymczasem raport GAO ujawnił, że zabezpieczenia zarówno wewnętrzne, jak i nadzór zewnętrzny kuleją podobnie, jak w przypadku Lockheed Martin i jego chińskiego magnesu. W tym przypadku nie chodzi o użycie materiałów czy komponentów, ale brak zabezpieczeń cybernetycznych na sieciach i komputerach używanych przy produkcji sprzętu niezbędnego do utrzymania arsenału w gotowości.

NNSA zarzucono, że wdrożyła jedynie cztery z sześciu zaleconych praktyk, a dziurawe pozostały te dotyczące ciągłego monitorowania obejmującego cały proces produkcji oraz dokumentowania zasad i planów programu cyberbezpieczeństwa. O ile w samym NNSA ich wdrażanie niemrawo rozpoczęto, to w przypadku podwykonawców jest już znacznie gorzej.

GAO obawia się, że w tym stanie rzeczy istnieje duże niebezpieczeństwo wycieku poufnych informacji, a te w dalszej kolejności mogą być wykorzystane do przeprowadzenia skutecznych ataków cybernetycznych na infrastrukturę o strategicznym znaczeniu dla wojska.

Unsplash @cbpsc1

Cyberwojna

Tak, jak sprawa magnesów wywoła falę audytów w dziedzinie wytwórczej i łańcuchach dostaw, tak obecnie trwające audyty domeny informatycznej wywołane zostały niedawnymi udanymi atakami na m.in. SolarWinds czy Colonial Pipe. Dla NATO i Stanów cyberprzestrzeń jest już dziś kręgosłupem ich armii i na takie błędy pozwalać sobie nie można.

Jak groźne mogą być ataki informatyczne w branży okołonuklearnej przekonano się już dawno temu w Iranie, gdy program atomowy tego państwa został skutecznie opóźniony przez uszkodzenie przy pomocą złośliwego oprogramowania Stuxnet wirówek do wzbogacania uranu. Wycieki tajnych dokumentów w ostatnich latach to też prawdziwa plaga.

Warto w tym miejscu przypomnieć, że i w Polsce świadomość tego zagrożenia rośnie, czego wyrazem było utworzenie w tym roku nowego komponentu naszych Sił Zbrojnych, Wojsk Obrony Cyberprzestrzeni (WOC). Już wtedy, jeszcze przed wojną, pisałem, że może to być jeden z najbardziej zapracowanych rodzajów naszego wojska.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu