Het Amerikaanse Ministerie van Homeland Security heeft per ongeluk een rapport over een gesimuleerde aanval op een dieselgenerator vrijgegeven, terwijl het eigenlijk een rapport over een aanval op Google had moeten vrijgeven. De site MuckRock had bij het ministerie een Wob-verzoek over de aanval ingediend.
Begin 2010 werd bekend dat Google, Adobe en andere bedrijven via een lek in Internet Explorer waren aangevallen. De aanval werd Aurora genoemd en de persoon die het Wob-verzoek indiende wilde informatie over deze aanval opvragen. Het ministerie verstrekte echter een ruim 800-pagina's tellend rapport over de "Aurora generator test", waarbij een aanval op een dieselgenerator werd gesimuleerd. Een video van het experiment zorgde in 2007 voor de nodige ophef.
Uit het rapport komt naar voren dat het Ministerie van Homeland Security zich meer zorgen over aanvallen op de kritieke infrastructuur maakte dan het in werkelijkheid toegaf. Ook blijkt dat het experiment 2,8 miljoen dollar kostte, wat mede werd uitgegeven aan het vinden van een kwetsbaarheid dat voor de aanval kon worden gebruikt.
Hoewel het om een experiment ging zeggen experts dat de Aurora-test waardevol was. "De Aurora-demonstratie liet zien dat een cyberaanval invloed op fysieke processen kon hebben. Het specifieke lek dat ze hiervoor kozen, hoewel niet onbelangrijk, was niet de belangrijkste les van Aurora, het was een effectieve en dramatische demonstratie", zegt Dale Peterson van Digital Bond.
Volgens Perry Pederson, die op het moment van de test directeur van het Control Systems Security Program (CSSP) bij het Ministerie van Homeland Security was, is het inmiddels de hoogste tijd dat de lessen van Aurora geleerd worden. Namelijk de aanpak die werd gekozen om de Aurora-aanval te realiseren. "Effectieve bescherming tegen cyberfysieke-aanvallen is gebaseerd op uitgebreide systeemanalyse en engineering-principes, niet op consensus."
Deze posting is gelocked. Reageren is niet meer mogelijk.