Zuhause > Cyber ​​Aktuelles > Dem US-amerikanischen ballistischen Raketensystem fehlen grundlegende Cybersicherheitsimplementierungen
CYBER NEWS

US Ballistic Missile Systems Lacks Grundcyber Implementations


Eine Sicherheitsüberprüfung des US-ballistischen Raketen-System durchgeführt durch das US Department of Defense Generalinspekteur (DOD IG) hat eine Reihe von strengen Sicherheitsprobleme aufgedeckt. Der Bericht wurde in Reaktion auf eine Kongress-Anforderung durch, um die Kontrollen zur Verfügung zu schützen BMDS technische Informationen zu prüfen, ob durch gelöscht Defense Auftragnehmer verwaltet, oder von der Regierung.




Der Abschluss der durchgeführten Analyse ist ziemlich lästig, die besagt, dass “die Armee, Marine, und MDA schützen nicht Netzwerke und Systeme, die verarbeiten, Geschäft, und übertragen BMDS technische Informationen.”

Kurz gesagt, das Raketensystem fehlt grundlegende Sicherheitsmaßnahmen einschließlich der richtigen mehrstufige Authentifizierung, Antiviren Software, Datenverschlüsselung. Nach oben diese aus, Der Bericht stellte fest, dass einige der ungepatchten Sicherheitslücken 28 Jahre alt sind.

Mangelnde mehrstufige Authentifizierung, Zahlreiche ungepatchten Flaws

Nach dem Bericht, die beunruhigende Frage ist die, in Bezug auf die mehrstufige Authentifizierung. Typisch, neuer MDA (Missile Defense Agence) Mitarbeiter erhalten einen Benutzernamen und ein Kennwort für Netzwerke der BMDS benötigt. Sie sind auch mit dem sogenannten Common Access Card zur Verfügung gestellt (CAC) die mit einem Passwort und einem zweiten Faktor-Authentisierungsverfahren aktiviert und zusammen verwendet werden sollten,. Das Problem ist, dass in drei von fünf inspizierten Standorten Mitarbeiter nicht Multi-Faktor-Authentifizierungen für ihre Konten aktiviert hatten, und bewarben nur Benutzernamen und Passwörter für den Zugriff auf die BMDS‘Netzwerk.

Was bedeutet das Fehlen? Es lässt Mitarbeiter und Systeme anfällig für Phishing-Angriffe mit dem Ziel Passwörter zu sammeln und damit Bedrohung Akteure die Systeme zugreifen.

Nach oben, dass aus, einige der Systeme wurden gefunden, verletzlich zu sein, mit fehlendem Patches für Sicherheitslücken aus dem Jahr 1990! Andere wurden entdeckt und behoben in 2013 und 2016, aber keine Patches angewendet wurden, die Systeme offen gelassen angreifen. Es soll beachtet werden, dass der Bericht stark in diesem speziellen Teil unkenntlich gemacht wird, was bedeutet, dass die Mängel noch behoben werden, wie wir sprechen.

Die Sicherheitsempfehlungen, die alle Probleme anzugehen sind::

  • unter Verwendung von Multi-Faktor-Authentisierung;
  • Schwachstellen in angemessener Zeit zu mildern;
  • Schutz von Daten auf Wechselmedien;
  • Umsetzung Intrusion Detection-Funktionen.

Vorherige Berichte Entdeckt Probleme in Bundesbehörden, Marine Corp Websites

Ein weiterer Bericht, der im Sommer veröffentlicht wurde, der Titel „Bundescyberrisikoermittlung Bericht und Aktionsplan“, hervorgehoben [wplinkpreview url =”https://sensorstechforum.com/u-s-federal-agencies-lack-cybersecurity/”]die Cyber ​​Unzulänglichkeit der US-. Bundesagenturen.

Kurz gesagt, der Bericht festgestellt, dass es wenig Situationsbewusstsein ist, wenige Standardprozesse für die Berichterstattung oder Angriffe und so gut wie keine Agenturen entsprechend der Durchführung auch einfache Verschlüsselung Verwaltung. Nach dem OMB, der aktuelle Bundesstaat Cyber ​​ist „unhaltbar“. Insbesondere, so viel wie drei Viertel der Bundesbehörden haben sehr unzureichend Cyber-Programme mit erheblichen Sicherheitslücken. Einige der Programme bewertet werden als „at risk“, während andere „hohe Risiko“, wo grundlegende Prozesse fehlen.

Was ist mehr, im Oktober, so viel wie [wplinkpreview url =”https://sensorstechforum.com/150-vulnerabilities-us-marine-corp/”]150 Schwachstellen wurden von White Hat Hackers entdeckt in US Marine Corp-Websites und zugehörige Dienste. Die Sicherheitslücken wurden während eines Bug Bounty Programm namens „Hack des Marine Corps“ aufgedeckt, organisiert durch das US Department of Defense und HackerOne. Mehr als 100 ethischer Hacker nahm an der Veranstaltung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau