Een security audit van het Amerikaanse ballistische raket systeem ontwikkeld door het Amerikaanse ministerie van Defensie inspecteur-generaal uitgevoerd (DOD IG) heeft een reeks van ernstige beveiligingsproblemen onthuld. Het rapport werd uitgevoerd naar aanleiding van een congres eis om de controles ter beschikking BMDS technische informatie te beschermen controleren, of beheerd door gewist Defensie aannemers, of door de regering.
De conclusie van de uitgevoerde analyse is vrij lastig, waarin staat dat “het leger, Marine, en MDA niet netwerken en systemen dat proces te beschermen, op te slaan, en doorgeven BMDS technische informatie.”
Kort gezegd, het raketsysteem ontbreekt elementaire veiligheidsmaatregelen, waaronder een goede diverse verificatie, antivirus software, data encryptie. Om deze af, het rapport blijkt dat sommige van de ongepatchte kwetsbaarheden zijn 28-jarige.
Gebrek aan Multifactor Authentication, Talrijke Ongepatchte Gebreken
Volgens het rapport, de meest verontrustende kwestie is de ene met betrekking tot diverse verificatie. Typisch, nieuwe MDA (Missile Defense Agence) medewerkers krijgen een gebruikersnaam en wachtwoord nodig voor BMDS de netwerken. Ze zijn ook voorzien van de zogenaamde gemeenschappelijke toegangskaart (CAC) die moet worden ingeschakeld en gebruikt samen met een wachtwoord en een tweede authenticatie methode. Het probleem is dat in drie van de vijf geïnspecteerde locaties medewerkers had niet ingeschakeld multifactor verificaties voor hun rekeningen, en waren alleen het toepassen van gebruikersnamen en wachtwoorden voor de toegang tot het netwerk van de BMDS’.
Wat betekent dit gebrek betekenen? Het laat medewerkers en systemen vatbaar voor phishing-aanvallen die gericht zijn om wachtwoorden te verzamelen en het toestaan van bedreiging actoren om toegang te krijgen tot de systemen.
Naar boven dat af, sommige van de systemen bleken kwetsbaar te zijn, met ontbrekende patches voor beveiligingsproblemen die teruggaat tot 1990! Anderen werden ontdekt en in vaste 2013 en 2016, maar geen pleisters werden toegepast, het verlaten van de systemen open voor aanval. Opgemerkt dient te worden dat het rapport zwaar wordt geredigeerd in dit specifieke deel, Dit betekent dat de gebreken nog steeds vast te stellen zoals we spreken.
De beveiliging aanbevelingen die betrekking op alle kwesties omvatten:
- met behulp van diverse verificatie;
- verzachtende kwetsbaarheden in een tijdig;
- beveiligen van data op verwijderbare media;
- uitvoering intrusion detectiemogelijkheden.
Eerdere rapporten Ontdekt Issues in Federal Agencies, Marine Corp Websites
Een ander rapport dat werd uitgebracht in de zomer, getiteld “Federal Cybersecurity Risk determinatierapport en een actieplan”, gemarkeerd [wplinkpreview url =”https://sensorstechforum.com/u-s-federal-agencies-lack-cybersecurity/”]de cyberveiligheid ontoereikendheid van het Amerikaanse. federale agentschappen.
Kort gezegd, het rapport ontdekte dat er weinig situational awareness, Enkele standaard processen voor het melden van of het beheer aanvallen en bijna geen agentschappen naar behoren uit te voeren zelfs elementaire encryptie. Volgens de OMB, de huidige deelstaat cybersecurity is “onhoudbaar”. Meer in het bijzonder, zo veel als drie kwart van de federale agentschappen hebben zeer onvoldoende cybersecurity programma's met aanmerkelijke leemten in de beveiliging. Een aantal van de programma's worden beoordeeld als “at risk”, terwijl anderen zijn “hoog risico”, waar fundamentele processen ontbreken.
Wat is meer, in oktober, zoveel als [wplinkpreview url =”https://sensorstechforum.com/150-vulnerabilities-us-marine-corp/”]150 kwetsbaarheden werden ontdekt door white hat hackers in US Marine Corp websites en aanverwante diensten. De kwetsbaarheden werden ontdekt tijdens een bug bounty programma met de naam “Hack het Korps Mariniers”, georganiseerd door het Amerikaanse ministerie van Defensie en HackerOne. Ruim 100 ethische hackers woonden het evenement.