Huis > Cyber ​​Nieuws > Het Amerikaanse ballistische raketsysteem mist elementaire cyberbeveiligingsimplementaties
CYBER NEWS

US Ballistic Missile System Lacks Basic Cybersecurity Implementaties


Een security audit van het Amerikaanse ballistische raket systeem ontwikkeld door het Amerikaanse ministerie van Defensie inspecteur-generaal uitgevoerd (DOD IG) heeft een reeks van ernstige beveiligingsproblemen onthuld. Het rapport werd uitgevoerd naar aanleiding van een congres eis om de controles ter beschikking BMDS technische informatie te beschermen controleren, of beheerd door gewist Defensie aannemers, of door de regering.




De conclusie van de uitgevoerde analyse is vrij lastig, waarin staat dat “het leger, Marine, en MDA niet netwerken en systemen dat proces te beschermen, op te slaan, en doorgeven BMDS technische informatie.”

Kort gezegd, het raketsysteem ontbreekt elementaire veiligheidsmaatregelen, waaronder een goede diverse verificatie, antivirus software, data encryptie. Om deze af, het rapport blijkt dat sommige van de ongepatchte kwetsbaarheden zijn 28-jarige.

Gebrek aan Multifactor Authentication, Talrijke Ongepatchte Gebreken

Volgens het rapport, de meest verontrustende kwestie is de ene met betrekking tot diverse verificatie. Typisch, nieuwe MDA (Missile Defense Agence) medewerkers krijgen een gebruikersnaam en wachtwoord nodig voor BMDS de netwerken. Ze zijn ook voorzien van de zogenaamde gemeenschappelijke toegangskaart (CAC) die moet worden ingeschakeld en gebruikt samen met een wachtwoord en een tweede authenticatie methode. Het probleem is dat in drie van de vijf geïnspecteerde locaties medewerkers had niet ingeschakeld multifactor verificaties voor hun rekeningen, en waren alleen het toepassen van gebruikersnamen en wachtwoorden voor de toegang tot het netwerk van de BMDS’.

Wat betekent dit gebrek betekenen? Het laat medewerkers en systemen vatbaar voor phishing-aanvallen die gericht zijn om wachtwoorden te verzamelen en het toestaan ​​van bedreiging actoren om toegang te krijgen tot de systemen.

Naar boven dat af, sommige van de systemen bleken kwetsbaar te zijn, met ontbrekende patches voor beveiligingsproblemen die teruggaat tot 1990! Anderen werden ontdekt en in vaste 2013 en 2016, maar geen pleisters werden toegepast, het verlaten van de systemen open voor aanval. Opgemerkt dient te worden dat het rapport zwaar wordt geredigeerd in dit specifieke deel, Dit betekent dat de gebreken nog steeds vast te stellen zoals we spreken.

De beveiliging aanbevelingen die betrekking op alle kwesties omvatten:

  • met behulp van diverse verificatie;
  • verzachtende kwetsbaarheden in een tijdig;
  • beveiligen van data op verwijderbare media;
  • uitvoering intrusion detectiemogelijkheden.

Eerdere rapporten Ontdekt Issues in Federal Agencies, Marine Corp Websites

Een ander rapport dat werd uitgebracht in de zomer, getiteld “Federal Cybersecurity Risk determinatierapport en een actieplan”, gemarkeerd [wplinkpreview url =”https://sensorstechforum.com/u-s-federal-agencies-lack-cybersecurity/”]de cyberveiligheid ontoereikendheid van het Amerikaanse. federale agentschappen.

Kort gezegd, het rapport ontdekte dat er weinig situational awareness, Enkele standaard processen voor het melden van of het beheer aanvallen en bijna geen agentschappen naar behoren uit te voeren zelfs elementaire encryptie. Volgens de OMB, de huidige deelstaat cybersecurity is “onhoudbaar”. Meer in het bijzonder, zo veel als drie kwart van de federale agentschappen hebben zeer onvoldoende cybersecurity programma's met aanmerkelijke leemten in de beveiliging. Een aantal van de programma's worden beoordeeld als “at risk”, terwijl anderen zijn “hoog risico”, waar fundamentele processen ontbreken.

Wat is meer, in oktober, zoveel als [wplinkpreview url =”https://sensorstechforum.com/150-vulnerabilities-us-marine-corp/”]150 kwetsbaarheden werden ontdekt door white hat hackers in US Marine Corp websites en aanverwante diensten. De kwetsbaarheden werden ontdekt tijdens een bug bounty programma met de naam “Hack het Korps Mariniers”, georganiseerd door het Amerikaanse ministerie van Defensie en HackerOne. Ruim 100 ethische hackers woonden het evenement.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens