TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech
Pentagon: Oprogramowanie open source atakowane przez zagranicznych przeciwników

Pentagon: Oprogramowanie open source atakowane przez zagranicznych przeciwników

byAytun Çelebi
04/08/2025
in Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Starszy dowódca wojskowy USA wydał wyraźne ostrzeżenie o skoordynowanych wysiłkach zagranicznych przeciwników w celu naruszenia amerykańskiej infrastruktury cyfrowej poprzez słabości oprogramowania typu open source. Gen. Paul M. Nakasone, dowódca amerykańskiego dowództwa cybernetycznego, zeznał przed Senackim Komitetem ds. Usług Zbrojnych, że Chiny i Rosja aktywnie wkładają złośliwy kod do publicznie dostępnego oprogramowania używanego w krytycznych sektorach USA.

Ukierunkowane oprogramowanie typu open source stanowi kręgosłup operacji w wielu istotnych sektorach infrastruktury amerykańskiej. Gen. Nakasone podkreślił, że te zagrożone programy są „powszechnie używane przez amerykański wojsko, rząd i sektor prywatny”, tworząc luki systemowe. NARZYTA TREAPARENCJA SPRAWEZYTU OPEN SOORCE-jest publicznie dostępna i modyfikowalna przez każdego-jest szczególnie podatne na taką infiltrację państwa narodowego, pomimo powszechnego przyjęcia w podstawowych systemach, w tym sieci energetycznych i sieciach telekomunikacyjnych.

„Widzimy to na wiele różnych sposobów”, stwierdził Nakasone podczas przesłuchania. „Widzimy naszych przeciwników, w szczególności Chiny i Rosji, [engaging] w wprowadzeniu złośliwego kodu w oprogramowaniu open source. ” Generał podkreślił wyrafinowany charakter tych tajnych operacji, które mają na celu ustanowienie trwałych punktów dostępu w amerykańskich ekosystemach cyfrowych.

  Najlepsze VPN dla PS4 i jak z nich korzystać?

To objawienie opiera się na zwiększonych obaw dotyczących bezpieczeństwa łańcucha dostaw oprogramowania po niszczycielskim cyberataku Solarwinds na 2020 r. Ten incydent, przypisany rosyjskim sponsorowanym przez państwo hakerom, zagrożony sieciami w wielu agencjach rządowych USA i prywatnych korporacjach poprzez wykorzystanie zaufanych mechanizmów aktualizacji oprogramowania. Naruszenie ujawniło fundamentalne słabości w tym, jak organizacje weteryfikują komponenty oprogramowania innej firmy.

Rząd USA zintensyfikował koncentrację na zabezpieczeniu łańcucha dostaw oprogramowania w ostatnich latach. Kulminacją tych obaw prezydenta Biden z maja 2025 r. Zakaz wykonawczy wymaga kompleksowej poprawy bezpieczeństwa cybernetycznego, z konkretnymi przepisami dotyczącymi luk w łańcuchu dostaw. Zamówienie ustanowiło ulepszone standardy bezpieczeństwa oprogramowania sprzedawanego rządowi federalnemu i stworzyło surowsze wymagania dotyczące raportowania dla incydentów cybernetycznych.

Nakasone opisał obecne zagrożenie jako „wyjątkowo poważnie” na najwyższym poziomie rządu. Cyber Command intensywnie współpracuje z partnerami sektora prywatnego w celu zidentyfikowania i zneutralizowania wszczepionego złośliwego kodu. „Bardzo ściśle współpracujemy z naszymi partnerami w sektorze prywatnym, aby móc to zidentyfikować”, potwierdził, podkreślając istotną rolę współpracy branżowej w obronie krajowej.

  Czy jesteś gotowy na watykański Metaverse?

Generał szczególnie wezwał do wzmocnionych środków ochronnych wokół łańcucha dostaw oprogramowania w Ameryce, oznaczając obecne zabezpieczenia niewystarczające do wyrafinowanych podmiotów państwowych. Zauważył, że przeciwnicy wykorzystują połączony charakter nowoczesnego rozwoju oprogramowania, w którym komponenty typu open source są rutynowo zintegrowane z produktami komercyjnymi i systemami rządowymi bez dokładnego weryfikacji bezpieczeństwa.

Nakasone sformułował wyzwanie jako globalną w skali, podkreślając, że jednostronne działanie byłoby niewystarczające. „Jest to globalne wyzwanie i musimy współpracować, aby się z tym zająć” – stwierdził, opowiadając się za wzmocnionymi sojuszami w celu zbiorowego przeciwdziałania zagrożeniom cyfrowym. Zaangażowanie zarówno Chin, jak i Rosji wskazuje na strategiczną zbieżność wśród cyberprzestępców, która wymaga skoordynowania międzynarodowego polityki bezpieczeństwa cybernetycznego i dzielenia się wywiadem.

Analitycy bezpieczeństwa zauważają, że kompromisy typu open source reprezentują multipliplier sił dla wrogich narodów, umożliwiając im jednocześnie kierowanie tysięcy organizacji poprzez zabezpieczenia pojedynczych punktów. W przeciwieństwie do tradycyjnych cyberataków wymagających indywidualnej penetracji sieci, zatrute komponenty oprogramowania mogą automatycznie rozpowszechniać złośliwe oprogramowanie dla wszystkich użytkowników podczas rutynowych aktualizacji.

  Błąd kojarzenia Fortnite: Jak to naprawić?

Ostrzeżenie podkreśla ewoluujący charakter cybernetycznej wojny, w której ataki coraz częściej występują na długo przed wykryciem poprzez naruszenia narzędzi programistycznych i zależności oprogramowania. Eksperci ds. Bezpieczeństwa cybernetycznego zauważają, że takie taktyki odzwierciedlają strategiczną zmianę w kierunku „pozycjonowania” w ekosystemach oprogramowania, aby umożliwić przyszłe zakłócające operacje.

Podobno agencje federalne opracowują nowe ramy do sprawdzania sprawdzania integralności oprogramowania, w tym ulepszone wymagania dotyczące podpisywania kodu i wdrożenie masy materiałów (SBOM). Administracja rozważa również zachęty dla opiekunów open source do przyjęcia lepszych praktyk bezpieczeństwa, uznając, że wiele krytycznych projektów działa z ograniczonymi zasobami pomimo ich powszechnego wdrażania infrastruktury krytycznej.

W miarę ewolucji zagrożeń dla amerykańskich fundamentów cyfrowych, zeznania podkreśla pilną potrzebę kompleksowych strategii, które wypełniają rządowe, sektor prywatny oraz międzynarodowe wysiłki w celu zapewnienia coraz bardziej złożonego krajobrazu łańcucha dostaw oprogramowania przeciwko wyrafinowanym zagrożeniom państwa narodowego.

Source: Pentagon: Oprogramowanie open source atakowane przez zagranicznych przeciwników

Related Posts

ASUS wstrzymuje produkcję RTX 5070 Ti ze względu na poważne wąskie gardło w dostawach pamięci

ASUS wstrzymuje produkcję RTX 5070 Ti ze względu na poważne wąskie gardło w dostawach pamięci

Przewodnik po przeglądaniu historii obliczeń w systemie iOS 18

Przewodnik po przeglądaniu historii obliczeń w systemie iOS 18

Jak sprawdzić, czy ktoś przeczytał Twoją wiadomość na iPhonie lub iPadzie

Jak sprawdzić, czy ktoś przeczytał Twoją wiadomość na iPhonie lub iPadzie

Netflix zabezpiecza prawa Sony Pictures do pierwszej transmisji strumieniowej

Netflix zabezpiecza prawa Sony Pictures do pierwszej transmisji strumieniowej

ASUS wstrzymuje produkcję RTX 5070 Ti ze względu na poważne wąskie gardło w dostawach pamięci
Tech

ASUS wstrzymuje produkcję RTX 5070 Ti ze względu na poważne wąskie gardło w dostawach pamięci

Przewodnik po przeglądaniu historii obliczeń w systemie iOS 18
Tech

Przewodnik po przeglądaniu historii obliczeń w systemie iOS 18

Jak sprawdzić, czy ktoś przeczytał Twoją wiadomość na iPhonie lub iPadzie
Tech

Jak sprawdzić, czy ktoś przeczytał Twoją wiadomość na iPhonie lub iPadzie

Netflix zabezpiecza prawa Sony Pictures do pierwszej transmisji strumieniowej
Tech

Netflix zabezpiecza prawa Sony Pictures do pierwszej transmisji strumieniowej

Samsung wprowadza natychmiastową transmisję strumieniową w chmurze w ramach aktualizacji Mobile Gaming Hub
Tech

Samsung wprowadza natychmiastową transmisję strumieniową w chmurze w ramach aktualizacji Mobile Gaming Hub

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.