9 Sekunden und Sie befinden sich in den Systemen des Pentagons. Der vom GAO ​​ausgelöste Alarm

Passwörter, die in Sekundenschnelle leicht zu erraten sind, da sie nicht von den werkseitig festgelegten geändert werden. Bekannte Cyber-Schwachstellen, aber nie behoben. Dies sind die größten Probleme, von denen einige der neuesten Waffenentwicklungssysteme des US-Verteidigungsministeriums betroffen sind, so das Government Accountability Office, das sie kürzlich in einem neuen Bericht vorgestellt hat.

Der Bericht verfolgt Daten aus Cybersicherheitstests, die von 2012 bis 2017 an Waffensystemen des Verteidigungsministeriums durchgeführt wurden, und besagt, dass die gefälschten Hacker mithilfe "relativ einfacher Tools und Techniken" die Kontrolle über die Systeme übernehmen konnten. und unentdeckt zu arbeiten "aufgrund der zugrunde liegenden Schwachstellen in der IT-Sicherheit.

Das GAO sagt, dass die aufgetretenen Schwachstellenprobleme weit verbreitet sind. "Verteidigungshacker, die kritische Schwachstellen in nahezu jedem in der Entwicklung befindlichen Waffensystem getestet und systematisch gefunden haben."

Als die Beamten der verschiedenen Waffenprogramme nach den Schwächen gefragt wurden, antworteten sie dem GAO: "Sie hielten die Systeme für sicher und wir waren verblüfft über die Testergebnisse."

Die Agentur sagt, dass der Bericht vom Senate Arms Services Committee angefordert wurde. Das GAO überprüfte Daten aus den Sicherheitstests des Pentagon zu in der Entwicklung befindlichen Waffensystemen und befragte auch Beamte, die für die Cybersicherheit verantwortlich sind, und analysierte, wie die Systeme geschützt sind und wie sie auf Angriffe reagieren.

Wie das GAO feststellt, steht viel auf dem Spiel, da das Verteidigungsministerium etwa 1,66 Billionen US-Dollar für die Entwicklung seines aktuellen Portfolios für wichtige Waffensysteme ausgeben will. "

Trotz der ständig wachsenden Bedeutung von Computern und Netzwerken, so das GAO, hat das Pentagon seinen Programmen zur Entwicklung neuer Waffensysteme erst vor kurzem IT-Sicherheit Priorität eingeräumt.

Das GAO sagte auch, dass die Hacking- und Cyber-Tests des Verteidigungsministeriums "in Umfang und Raffinesse begrenzt" seien.

„Einer der GAO-Berichte zeigte, dass das Hacking-Team in neun Sekunden ein Administratorkennwort erraten konnte. Sie wurden von kommerziellen oder Open-Source-Software-Benutzern verwendet, haben jedoch das Standardkennwort bei der Installation der Software nicht geändert, sodass Testteams das Kennwort im Internet finden und Administratorrechte für diese Software erhalten konnten.

Wenn Probleme erkannt wurden, blieben sie oft ungelöst. Das GAO zitiert einen Testbericht, in dem nur eine der zuvor gefundenen 20-Schwachstellen auf die Lösung zurückgeführt wurde.

Eines der Probleme, die das Pentagon plagen, ist laut GAO der Verlust von Personal, das sich mit Cybersicherheit auskennt und zunehmend von den lukrativeren Angeboten des Privatsektors angezogen wird.

Die fähigsten und erfahrensten Mitarbeiter, die Schwachstellen finden und fortgeschrittene Bedrohungen erkennen können, können im privaten Sektor jährlich über 200000 US-Dollar verdienen.

9 Sekunden und Sie befinden sich in den Systemen des Pentagons. Der vom GAO ​​ausgelöste Alarm

| Beweise 2, WELT |