Eine Sicherheitsüberprüfung des US-ballistischen Raketen-System durchgeführt durch das US Department of Defense Generalinspekteur (DOD IG) hat eine Reihe von strengen Sicherheitsprobleme aufgedeckt. Der Bericht wurde in Reaktion auf eine Kongress-Anforderung durch, um die Kontrollen zur Verfügung zu schützen BMDS technische Informationen zu prüfen, ob durch gelöscht Defense Auftragnehmer verwaltet, oder von der Regierung.
Der Abschluss der durchgeführten Analyse ist ziemlich lästig, die besagt, dass “die Armee, Marine, und MDA schützen nicht Netzwerke und Systeme, die verarbeiten, Geschäft, und übertragen BMDS technische Informationen.”
Kurz gesagt, das Raketensystem fehlt grundlegende Sicherheitsmaßnahmen einschließlich der richtigen mehrstufige Authentifizierung, Antiviren Software, Datenverschlüsselung. Nach oben diese aus, Der Bericht stellte fest, dass einige der ungepatchten Sicherheitslücken 28 Jahre alt sind.
Mangelnde mehrstufige Authentifizierung, Zahlreiche ungepatchten Flaws
Nach dem Bericht, die beunruhigende Frage ist die, in Bezug auf die mehrstufige Authentifizierung. Typisch, neuer MDA (Missile Defense Agence) Mitarbeiter erhalten einen Benutzernamen und ein Kennwort für Netzwerke der BMDS benötigt. Sie sind auch mit dem sogenannten Common Access Card zur Verfügung gestellt (CAC) die mit einem Passwort und einem zweiten Faktor-Authentisierungsverfahren aktiviert und zusammen verwendet werden sollten,. Das Problem ist, dass in drei von fünf inspizierten Standorten Mitarbeiter nicht Multi-Faktor-Authentifizierungen für ihre Konten aktiviert hatten, und bewarben nur Benutzernamen und Passwörter für den Zugriff auf die BMDS‘Netzwerk.
Was bedeutet das Fehlen? Es lässt Mitarbeiter und Systeme anfällig für Phishing-Angriffe mit dem Ziel Passwörter zu sammeln und damit Bedrohung Akteure die Systeme zugreifen.
Nach oben, dass aus, einige der Systeme wurden gefunden, verletzlich zu sein, mit fehlendem Patches für Sicherheitslücken aus dem Jahr 1990! Andere wurden entdeckt und behoben in 2013 und 2016, aber keine Patches angewendet wurden, die Systeme offen gelassen angreifen. Es soll beachtet werden, dass der Bericht stark in diesem speziellen Teil unkenntlich gemacht wird, was bedeutet, dass die Mängel noch behoben werden, wie wir sprechen.
Die Sicherheitsempfehlungen, die alle Probleme anzugehen sind::
- unter Verwendung von Multi-Faktor-Authentisierung;
- Schwachstellen in angemessener Zeit zu mildern;
- Schutz von Daten auf Wechselmedien;
- Umsetzung Intrusion Detection-Funktionen.
Vorherige Berichte Entdeckt Probleme in Bundesbehörden, Marine Corp Websites
Ein weiterer Bericht, der im Sommer veröffentlicht wurde, der Titel „Bundescyberrisikoermittlung Bericht und Aktionsplan“, hervorgehoben [wplinkpreview url =”https://sensorstechforum.com/u-s-federal-agencies-lack-cybersecurity/”]die Cyber Unzulänglichkeit der US-. Bundesagenturen.
Kurz gesagt, der Bericht festgestellt, dass es wenig Situationsbewusstsein ist, wenige Standardprozesse für die Berichterstattung oder Angriffe und so gut wie keine Agenturen entsprechend der Durchführung auch einfache Verschlüsselung Verwaltung. Nach dem OMB, der aktuelle Bundesstaat Cyber ist „unhaltbar“. Insbesondere, so viel wie drei Viertel der Bundesbehörden haben sehr unzureichend Cyber-Programme mit erheblichen Sicherheitslücken. Einige der Programme bewertet werden als „at risk“, während andere „hohe Risiko“, wo grundlegende Prozesse fehlen.
Was ist mehr, im Oktober, so viel wie [wplinkpreview url =”https://sensorstechforum.com/150-vulnerabilities-us-marine-corp/”]150 Schwachstellen wurden von White Hat Hackers entdeckt in US Marine Corp-Websites und zugehörige Dienste. Die Sicherheitslücken wurden während eines Bug Bounty Programm namens „Hack des Marine Corps“ aufgedeckt, organisiert durch das US Department of Defense und HackerOne. Mehr als 100 ethischer Hacker nahm an der Veranstaltung.