9 секунд и вы в системах Пентагона. Тревога, поднятая GAO

Пароли, которые легко угадать за секунды, поскольку они не отличаются от заводских. Известные кибер-уязвимости, но никогда не исправляемые. Это самые большие проблемы, с которыми столкнулись и которые влияют на некоторые из новейших систем разработки вооружений Министерства обороны США, по данным Счетной палаты правительства, которое представило их в недавнем новом отчете.

В отчете, отслеживающем данные тестов кибербезопасности, проведенных на оружейных системах Министерства обороны с 2012 по 2017 год, говорится, что с помощью «относительно простых инструментов и методов поддельные» хакеры смогли получить контроль над системами. и действовать незамеченным "из-за основных уязвимостей в ИТ-безопасности.

GAO заявляет, что проблемы уязвимости широко распространены. «Хакеры-защитники, которые тестировали и систематически находили критические уязвимости почти в каждой разрабатываемой системе оружия».

Когда официальных лиц различных программ вооружений спросили, в чем заключаются слабые места, они ответили GAO: «Они думали, что системы безопасны, и мы были озадачены результатами испытаний».

Агентство сообщает, что отчет был запрошен Комитетом Сената по вооружениям. GAO изучило данные проведенных Пентагоном тестов безопасности разрабатываемых систем оружия, а также опросило должностных лиц, ответственных за кибербезопасность, проанализировав, как эти системы защищены и как они реагируют на атаки.

Ставки высоки, как отмечает GAO, поскольку министерство обороны планирует потратить около 1,66 триллиона долларов на развитие своего текущего портфеля основных систем вооружений ".

Несмотря на постоянно растущее значение компьютеров и сетей, по словам GAO, Пентагон только недавно уделил приоритетное внимание кибербезопасности в своих программах разработки новых систем оружия.

GAO также заявило, что хакерские и кибер-тесты Министерства обороны были «ограничены по объему и сложности».

«В одном из отчетов GAO указано, что хакерская группа смогла угадать пароль администратора за девять секунд. Они использовались пользователями коммерческого программного обеспечения или программного обеспечения с открытым исходным кодом, но они не меняли пароль по умолчанию при установке программного обеспечения, что позволило группам тестирования найти пароль в Интернете и получить права администратора для этого программного обеспечения.

Когда проблемы были выявлены, их часто оставляли нерешенными. GAO приводит отчет об испытаниях, в котором только одна из уязвимостей 20, которая ранее была найдена, была отнесена к решению.

По заявлению GAO, одна из проблем, с которыми сталкивается Пентагон, - это потеря опытного в кибербезопасности персонала, который все больше обращается к более прибыльным предложениям частного сектора.

Наиболее способные и опытные сотрудники, способные находить уязвимости и обнаруживать сложные угрозы, могут зарабатывать более 200000 XNUMX долларов в год в частном секторе.

9 секунд и вы в системах Пентагона. Тревога, поднятая GAO