F 35, test warunków skrajnych na cybernetyczne podatności

Siły Powietrzne Stanów Zjednoczonych koncentrują się na rozwiązaniu niektórych problemów z cyberbezpieczeństwem wykrytych w zewnętrznych systemach wsparcia F-35, ponieważ są one uważane za najłatwiejsze punkty wejścia dla hakerów.
Generał Stephen Jost, dyrektor Biura ds. Integracji F-35 Sił Powietrznych, powiedział Defense News: „Jest to zasadniczo samolot oparty na oprogramowaniu, a każda platforma programowa jest podatna na włamania”.
Informacyjny szkielet samolotu, którym zarządza bezpośrednio producent Lockheed Martin, jest stosunkowo bezpieczny. To dzięki temu, co gen. Jost zdefiniował „wielowarstwowe zabezpieczenia”, począwszy od bezpiecznego uwierzytelniania podczas tworzenia pakietów danych misji dla każdego samolotu przed startem, do pilotów wpisujących hasła do uruchomienia samolotu.
Zaufanie słabnie, „gdy oddalasz się od serca samolotu” - powiedział gen. Jost. Rozważając systemy takie jak autonomiczny system informacji logistycznej lub wspólne środowisko przeprogramowania, istnieje „wiele węzłów podatności, które próbujemy rozwiązać”.
Autonomic Logistics Information System (ALIS) to kluczowa aplikacja zaprojektowana w celu zapewnienia bezprecedensowej automatyzacji w monitorowaniu kondycji komponentów samolotu. Joint Reprogramming Enterprise odnosi się do rządowych laboratoriów oprogramowania, które gromadzą zbiory zaktualizowanych charakterystyk zagrożeń - na przykład rosyjskich czołgów - w celu załadowania ich do samolotu, aby jego czujniki mogły rozpoznać cele. Dodatkowo urzędnicy martwią się symulatorami lotu F-35, jeśli chodzi o bezpieczeństwo cybernetyczne. Mogą być kuszącymi celami dla hakerów szukających informacji o samolocie. Generał Jost powiedział, że wprowadzenie aplikacji bezprzewodowych ułatwiających konserwację linii lotniczych może również spowodować nowe luki w zabezpieczeniach, które należy usunąć.
Biuro Odpowiedzialności Rządu opublikowało jednak w październiku zeszłego roku raport, w którym ostrzegał osoby z wewnątrz przed cyber-lukami w prawie wszystkich systemach uzbrojenia Departamentu Obrony.
Wady istnieją, ponieważ wiele systemów powstało w czasach, gdy cyberataki nie były uważane za zagrożenie.
„W testach operacyjnych oficjele obrony USA systematycznie znajdowali luki w cyberprzestrzeni, nawet w opracowywanych systemach. Jednak urzędnicy programu GAO są przekonani, że systemy będą bezpieczne, gdy wejdą do rzeczywistej działalności operacyjnej ”.
„Eksperci GAO, którzy podkreślali, że systemy bezpieczeństwa używali stosunkowo prostych narzędzi i technik, zdołali przejąć kontrolę nad systemami i działać niezauważalnie. Pocieszające jest to, że napotkane luki były często spowodowane powierzchownością, którą można łatwo przezwyciężyć: słabym zarządzaniem hasłami i niezaszyfrowaną komunikacją.
Kluczowa faza egzaminacyjna programu F-35, zwana wstępnym testem operacyjnym i oceną, została zaplanowana na najbliższe dni. Plan testów, wymagany dla wszystkich głównych programów, obejmuje również wymuszony reżim obciążeniowy dla cyberbezpieczeństwa systemu uzbrojenia.

F 35, test warunków skrajnych na cybernetyczne podatności

| Aktualności ', EVIDENCE 3 |