Casa > Ciber Noticias > El sistema de misiles balísticos de EE. UU. Carece de implementaciones básicas de ciberseguridad
CYBER NOTICIAS

Sistema de misiles balísticos Estados Unidos carece de implementaciones básicas de seguridad cibernética


Una auditoría de seguridad del sistema de misiles balísticos de Estados Unidos llevó a cabo por el Departamento de Defensa de Estados Unidos Inspector General (DOD IG) ha puesto de manifiesto una serie de problemas de seguridad graves. El informe se llevó a cabo en respuesta a un requerimiento del Congreso para auditar los controles disponibles para proteger la información técnica BMDS, ya sean administradas por contratistas de Defensa despejados, o por el Gobierno.




La conclusión del análisis realizado es bastante problemático, declarando que “El ejercito, Armada, y MDA no protegió a las redes y sistemas que procesan, almacenar, y transmitir información técnica BMDS.”

Poco dicho, el sistema de misiles se carece de medidas de seguridad básicas, incluyendo la autenticación de múltiples adecuado, software antivirus, cifrado de datos. Para colmo de estos fuera, el informe descubrió que algunas de las vulnerabilidades sin parches son 28 años de edad.

La falta de autenticación de múltiples factores, Numerosas fallas sin parches

De acuerdo con el informe, el tema más preocupante es el relativo a la autenticación de múltiples. Típicamente, nueva MDA (La defensa del misil Agence) los empleados reciben un nombre de usuario y la contraseña necesarios para las redes de DMO. También se proporcionan con la denominada tarjeta de acceso común (CAC) que debe ser habilitado y se utiliza junto con una contraseña y un método de autenticación de dos factores. El problema es que en tres de los cinco lugares inspeccionados empleados no habían permitido autenticaciones multifactoriales por sus cuentas, y sólo se aplica nombres de usuario y contraseñas para el acceso a la red del BMDS’.

¿Qué significa esta falta? Deja empleados y sistemas propensas a ataques de phishing con el objetivo de recopilar contraseñas y permitir que los actores de amenaza para acceder a los sistemas.

Al principio que fuera, algunos de los sistemas resultaron ser vulnerables, con los parches que faltan para las fallas de seguridad que data 1990! Otros fueron descubiertos y se fijaron en 2013 y 2016, pero no se aplicaron parches, dejando a los sistemas abiertos para atacar. Cabe señalar que el informe es muy censurado en esta parte, lo que significa que los defectos siguen estando fijadas en estos momentos.

Las recomendaciones de seguridad que solucionan todos los problemas incluyen:

  • mediante la autenticación de factores múltiples;
  • mitigar las vulnerabilidades de manera oportuna;
  • la protección de datos en un medio extraíble;
  • la aplicación de las capacidades de detección de intrusión.

Informes anteriores descubrí algunos aspectos de las agencias federales, Sitios web marina Corp

Otro informe que fue lanzado en el verano, titulado “Determinación Federal de Seguridad Cibernética Riesgo Informe y Plan de Acción”, destacado [wplinkpreview url =”https://sensorstechforum.com/u-s-federal-agencies-lack-cybersecurity/”]la inadecuación de la seguridad cibernética U.S. Agencias federales.

Poco dicho, el informe descubrió que hay poco conocimiento de la situación, unos procesos estándar para la presentación de informes o dirigiendo ataques y casi ninguna agencia apropiada llevar a cabo incluso cifrado básico. De acuerdo con la OMB, el estado federal actual de la seguridad cibernética es “insostenible”. Más particularmente, tanto como tres cuartas partes de las agencias federales tienen programas de seguridad cibernética altamente insuficientes con las brechas de seguridad importantes. Algunos de los programas están clasificados como “en riesgo”, mientras que otros son de “alto riesgo”, donde se carece de los procesos fundamentales.

Qué es más, en octubre, tanto como [wplinkpreview url =”https://sensorstechforum.com/150-vulnerabilities-us-marine-corp/”]150 vulnerabilidades fueron descubiertas por los hackers de sombrero blanco en los sitios web de los marines Corp y servicios relacionados. Las vulnerabilidades fueron descubiertas durante un programa de recompensas de errores llamada “Hack el cuerpo de marina”, organizado por el Departamento de Defensa de Estados Unidos y HackerOne. Más que 100 hackers éticos asistieron al evento.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo