ΑρχικήsecurityΗ Ιαπωνική κυβέρνηση δημιουργεί κυβερνοόπλα με την μορφή malware

Η Ιαπωνική κυβέρνηση δημιουργεί κυβερνοόπλα με την μορφή malware

Το ιαπωνικό Υπουργείο Άμυνας θα δημιουργήσει κυβερνοόπλα με τη μορφή malware που σκοπεύει να χρησιμοποιήσει όταν θα χρειαστεί να αμυνθεί τους εχθρούς της.

Μόλις δημιουργηθούν, αυτά τα malware στελέχη, που αποτελούνται από ιούς και backdoors, θα γίνουν τα πρώτα κυβερνοόπλα της Ιαπωνίας, σύμφωνα με ιαπωνικά μέσα ενημέρωσης που δημοσίευσαν την είδηση νωρίτερα αυτή την εβδομάδα, επικαλούμενα μια κυβερνητική πηγή.

malware

Το malware αναμένεται να ολοκληρωθεί μέχρι το τέλος του έτους και θα δημιουργηθεί από εργολάβους και όχι κυβερνητικούς υπαλλήλους, φαίνεται να δήλωσε μια επιβεβαιωμένη πηγή στο ZDNet.

Δεν υπάρχουν διαθέσιμα επίσημα στοιχεία σχετικά με τις δυνατότητες του malware ή τα ακριβή σενάρια στα οποία σκοπεύει να το χρησιμοποιήσει η κυβέρνηση, αν και ένα γράφημα που κυκλοφόρησε από την κυβέρνηση υποδηλώνει ότι το malware θα χρησιμοποιηθεί μόνο όταν τα ιαπωνικά ιδρύματα θα υποστούν επίθεση και μόνο στον επιτιθέμενο.

Τα νέα κυκλοφόρησαν καθώς ο ιαπωνικός στρατός επεκτείνεται και εκσυγχρονίζεται για να συμβαδίσει με τη σύγχρονη εποχή και να εξουδετερώσει την αυξανόμενη στρατιωτική απειλή της Κίνας στην περιοχή.

Στο πλαίσιο αυτής της προσπάθειας εκσυγχρονισμού, η ιαπωνική κυβέρνηση σχεδιάζει να επεκτείνει την εμβέλειά της στον “κυβερνοχώρο”, με το ΝΑΤΟ να αναγνωρίζει τον κυβερνοχώρο τον Ιούνιο του 2016 ως επίσημο πεδίο μάχης τον Ιούνιο.

Η Ιαπωνία είναι μια από τις πολλές χώρες τώρα τελευταία που αναγνωρίζει ότι κατέχει και αναπτύσσει κυβερνοόπλα. Οι άλλες χώρες είναι οι ΗΠΑ, το Ηνωμένο Βασίλειο και η Γερμανία.

Το Ισραήλ, η Κίνα, η Ρωσία, η Βόρεια Κορέα και το Ιράν είναι χώρες που κατέχουν, αναπτύσσουν και επιθετικά κυβερνοόπλα, αλλά μέχρι τώρα δεν το έχουν αναγνωρίσει επίσημα.

Οι κυβερνητικές πηγές του Τόκιο ανέφεραν στα τοπικά ΜΜΕ ότι ελπίζουν ότι απλά έχοντας στην κατοχή τους ένα όπλο στον κυβερνοχώρο, αυτό θα αποτρέψει όσους θέλουν να επιτεθούν στη χώρα.

Αυτή είναι και η δεύτερη φορά που η ιαπωνική κυβέρνηση επιχειρεί να δημιουργήσει ένα οπλοστάσιο στον κυβερνοχώρο μετά από μια προηγούμενη απόπειρα που δεν απέφερε τα αναμενόμενα αποτελέσματα, όταν το 2012 δημιούργησε το “search and destroy” malware.

Παρόλα αυτά, η ιαπωνική κυβέρνηση φαίνεται να έχει στο σχέδιό της την ενίσχυση των κυβερνο-δυνατοτήτων της και της ικανότητάς της να αντιδράσει στις επιθέσεις στον κυβερνοχώρο.

Νωρίτερα αυτό το έτος, η κυβέρνηση ψήφισε νομοθεσία που επιτρέπει στους υπαλλήλους του Εθνικού Ινστιτούτου Πληροφορικής και Επικοινωνιών (NICT) να χακάρουν τις συσκευές IoT των πολιτών χρησιμοποιώντας προεπιλεγμένα ή αδύναμα credentials, ως μέρος μιας πρωτοφανούς έρευνας σχετικά με μη ασφαλείς συσκευές IoT.

Το σχέδιο είναι να δημιουργήσει έναν κατάλογο μη ασφαλών συσκευών που χρησιμοποιούν default ή εύκολους κωδικούς πρόσβασης και να τις διαβιβάσουν στις αρχές και τους σχετικούς παρόχους υπηρεσιών διαδικτύου, ώστε να μπορούν να λάβουν μέτρα για την προειδοποίηση των καταναλωτών και τη διασφάλιση των συσκευών.

Το σχέδιο αυτό τέθηκε σε κίνηση για να εξασφαλίσει τις συσκευές IoT πριν από τους Ολυμπιακούς Αγώνες του Τόκυο το 2020 και να αποφύγει τις επιθέσεις.

Κατά κάποιο περίεργο τρόπο, όλα αυτά τα σχέδια προέρχονται από το νέο Τμήμα Ηλεκτρονικής Ασφάλειας της Ιαπωνίας, τμήμα του Υπουργείου Άμυνας. Ο Yoshitaka Sakurada, επικεφαλής του Τμήματος Κυβερνητικής Ασφάλειας της Ιαπωνίας, υπέστη έντονη κριτική και γελοιοποιήθηκε πέρυσι, όταν δημοσίως αναγνώρισε ότι δεν διαθέτει, δεν χρησιμοποιεί και δεν γνωρίζει πολλά για τους υπολογιστές.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS