Minuteman III Datenleck im nuklearen ballistischen System?

(Di Alessandro Rugolo)
15/06/20

Wie wir wissen, schlägt Ransomware seit Jahren ungestört zu, und es scheint, dass sich die Lage nicht bessern wird, ganz im Gegenteil.
Zwar hören wir selten von Angriffen auf militärische Strukturen (vielleicht auch, weil solche Angriffe kaum gemeldet werden) Wahr ist auch, dass Logistikketten und Zulieferer militärischer Organisationen zunehmend betroffen sind, vielleicht weil sie als schwächer gelten oder einfach weil es einfacher ist, ohne allzu viel Aufhebens Geld zu verdienen.
Genau das geschah letzte Woche, als das Unternehmen Westech International, ein Subunternehmer von Northrup Grumman, gegenüber Sky News bestätigte, dass es einen Ransomware-Angriff erlitten hatte.

Das Unternehmen Westech International hat zugegeben, einen Angriff mittels der Ransomware erlitten zu haben Maze Infolgedessen wurden viele Daten verschlüsselt und es wurde ein Lösegeld gefordert.

Das Besorgniserregendste ist jedoch ein sekundärer Aspekt des Geschehens: Tatsächlich wurden die Daten (oder ein Teil davon) exfiltriert, um die Richtigkeit des Angriffs zu beweisen, und veröffentlicht: Es handelt sich in gewisser Weise um Daten an das nukleare Abschreckungssystem LGM-30 angeschlossen Minuteman III (Interkontinentalrakete), in den USA im Einsatz.

Die Online-Veröffentlichung eines Teils der verschlüsselten Daten kann tatsächlich den doppelten Zweck haben, einer breiteren Öffentlichkeit den Wahrheitsgehalt der Tat zu beweisen und potenzielle Kunden zu erreichen, die an den gestohlenen Daten interessiert sind.

Dem Artikel zufolge handelt es sich insbesondere um russische Hackerelemente, die möglicherweise mit Spionageagenturen zusammengearbeitet haben.
Unabhängig davon, wer hinter der Tat selbst steckt und was das eigentliche Ziel war, bleibt die Tatsache bestehen, dass ein Angriff gegen eine große Organisation verübt werden kann, indem eines der schwächsten Glieder in der Kette getroffen wird und die zivile Logistikkette in der Regel das schwächste ist eine größere Angriffsfläche.

Während Arbeitsabläufe, Computersysteme und Militärpersonal sehr strengen Kontrollen unterliegen, gilt dies nicht für externe Unternehmen, die naturgemäß einen viel häufigeren Informationsaustausch mit der Zivilwelt, Lieferanten und Subunternehmern, Beratern oder anderen Unternehmen benötigen Welt der Forschung, die sich alle in Schwächen niederschlagen.

Ein weiterer wichtiger Aspekt des Falles liegt in der Androhung der Veröffentlichung der gestohlenen Daten, zweifellos mit dem Ziel, die Zahlung eines Lösegelds zu erwirken, das angesichts des daraus resultierenden Imageverlusts wahrscheinlich höher ist als der Wert der gestohlenen Daten selbst , was für ein Unternehmen, das im Militärsektor tätig ist, umso wichtiger ist.

Vergessen wir auch nicht, dass das System Minuteman III Es handelt sich um ein nukleares ballistisches Raketensystem, das über die Erdoberfläche verteilt ist und mehrere thermonukleare Sprengköpfe über eine Entfernung von etwa 10.000 km mit ballistischen Raketen transportieren kann, die Geschwindigkeiten nahe Mach 23 (also mehr als 27.000 km/h) erreichen können.

Der Verlust von Informationen über das System Minuteman III Es kann daher als schwerwiegender Kompromiss des amerikanischen nuklearen Abschreckungssystems angesehen werden, das bekanntermaßen auf drei Säulen basiert:

  • terrestrisch - Minuteman III
  • Flugzeuge – Atomwaffen, die von strategischen Bombern getragen werden
  • Marine - ballistische Rakete Dreizack von Atom-U-Booten gestartet

Tatsächlich stellt der Einsatz digitaler IT-Systeme zunehmend die Rechnung in Form der sogenannten Fähigkeit-Schwachstellen-Paradoxon, oder der negative Aspekt, der mit einer übermäßigen digitalen Entwicklung verbunden ist, was bedeutet, dass die Cyberrisiken umso größer sind, je mehr Systeme miteinander verbunden und digitalisiert sind.

Digitalisierung und Computerisierung bringen einerseits Vorteile mit sich, die mit einer größeren Kapazität zur Datenerfassung und -verarbeitung verbunden sind, bergen aber gleichzeitig auch alle Risiken, die mit dem Einsatz der oben genannten Technologien verbunden sind.

Sophos, erklärt in einer Studie ausführlich, wie Ransomware funktioniert Maze, während in einer anderen Studie „The State of Ransomware 2020“ deutlich darauf hingewiesen wird, dass eine gute Backup-Richtlinie im Allgemeinen die beste Wahl ist, um verschlüsselte Daten ohne Zahlung eines Lösegelds wiederherstellen zu können.

Dies funktioniert natürlich, wenn die Daten nicht exfiltriert werden, was charakteristisch ist Maze, dass kombiniert Verschlüsselung mit dem Reputationsfaktor, der mit der Gefahr der Verbreitung exfiltrierter Daten verbunden ist.

Wie immer gilt: Das Gesetz gemacht, die Täuschung gefunden!

Um mehr zu erfahren:
https://news.sky.com/story/hackers-steal-secrets-from-us-nuclear-missile...
- https://nakedsecurity.sophos.com/2020/06/04/nuclear-missile-contractor-h...
https://news.sophos.com/en-us/2020/05/12/maze-ransomware-1-year-counting/
https://cybersecurityreviews.net/2020/06/08/nuclear-missile-contractor-h...

Foto: US Air Force