r   e   k   l   a   m   a
r   e   k   l   a   m   a

W amerykańskich bazach wojskowych Windows 95 i 98 mają się nieźle

Strona główna AktualnościBEZPIECZEŃSTWO

Amerykański Departament Obrony zdecydował, że czas skończyć z tymi wszystkimi autorskimi systemami operacyjnymi i narzędziami – to tylko niekończące się koszty i ryzyko dla bezpieczeństwa, a efekt końcowy i tak ustępuje temu, co oferuje dziś Microsoft. Dlatego też w marcu podpisano z firmą z Redmond porozumienie, które pozwoli na masową migrację na Windows 10 i chmurę Azure. Masową nie znaczy jednak całkowitą. Wiele systemów, w tym strategicznych platform, jest zbyt przestarzałych, by uruchomić na nich nowoczesne oprogramowanie, a zarazem zbyt krytycznych dla pełnionej roli, by móc je ot tak wyłączyć i zastąpić czymś nowocześniejszym. Jak przestarzałych? Mówimy tu o maszynach działających nawet pod kontrolą Windowsa 95.

Daryl Haegley, menedżer projektu z Departamentu Energii USA, niedawno przeprowadził inspekcję 15 amerykańskich placówek wojskowych. W raporcie sporządzonym w wyniku tej inspekcji wyjaśnia, że obecnie 75% systemów komputerowych używanych w nich do kontroli i sterowania działa pod kontrolą Windowsa XP albo nawet jeszcze starszych systemów, takich jak Windows 95 i Windows 98.

Zastosowanie Windowsa XP można by jakoś przełknąć. System ten niby został ostatecznie porzucony przez Microsoft w 2014 roku, ale bazujące na nim wersje dla urządzeń wbudowanych, Windows Embedded Standard 2009 oraz Windows Embedded POSReady 2009 wciąż dostawać będą łatki do 2019 roku. W wypadku Windowsa 95 i 98 na nic takiego liczyć nie można – wsparcie tego pierwszego skończyło się w 2001 roku, tego drugiego w 2006 roku.

r   e   k   l   a   m   a

W pewien sposób Haegley usprawiedliwia taki stan rzeczy, podkreślając, że te stare systemy nie są podłączone do Internetu, więc nic im z zewnątrz nie grozi. Niby tak, możemy założyć, że przy każdym starym komputerze stoi żołnierz, pilnujący by nikt nie włożył do portu USB pendrive’a z jakimś Stuxnetem. Jednak sytuacja jest bardziej skomplikowana. Te komputery może i nie są podłączone do Internetu, ale są podłączone do przeróżnych sensorów – a te sensory coraz częściej same są końcówkami Internetu Rzeczy.

Metody przejścia od sieci zewnętrznych do wewnętrznych są zaś dziś dobrze znane – jednym z najbardziej spektakularnych ataków tego typu było uderzenie na sieć firmy Target, operatora popularnych w USA dyskontowych sklepów. Wtedy to z jego wewnętrznych niepodłączonych do Internetu systemów przekazano na serwery w Rosji i Brazylii dane nawet 110 mln klientów, w tym imiona, nazwiska, numery telefonów i adresy e-mail. Wówczas to punktem wejścia okazał się dostawca lodówek i systemów klimatyzacji, którego czujniki uzyskały dostęp do sieci używanej przez Target.

Obecnie Pentagon prowadzi swój własny program dla whitehatów, mający wyeliminować luki w zabezpieczeniach systemów. Podczas jego pilotażu, do którego zarejestrowało się ponad 1400 ekspertów od bezpieczeństwa, wykryto 138 wcześniej nieznanych luk w sieciach i systemach Departamentu Obrony, odkrywcom wypłacono nagrody w łącznej wysokości 150 tys. dolarów. Czy jednak takimi metodami da się zabezpieczyć bardzo stare, porzucone oprogramowanie?

Realnie patrząc na sprawę, wątpliwe jest, by wymiana tych starych systemów mogła odbyć się szybko. Cywile przywykli do tego, że po dwóch-trzech latach mają nowy smartfon. Tymczasem fundament amerykańskich sił odstraszania nuklearnego, okręty podwodne klasy Ohio, mają dziś po 25-30 lat, przenosząc pociski balistyczne pamiętające poprzednie stulecie. I to jest jeszcze ta w miarę nowoczesna część amerykańskiej broni atomowej. Komponent lądowy, silosy z pociskami Minuteman III, pamiętają lata 70 zeszłego stulecia – a ich systemy sterowania używają jako nośników danych ośmiocalowych dyskietek. Może więc nie ma co narzekać na Windows 95?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.