Cyberatak sparaliżuje system obrony przeciwrakietowej?

17 grudnia 2018, 11:26
weapon-999_960_720
Fot. Defence-Imagery/Pixabay

Amerykańska armia, marynarka wojenna oraz agencja obrony przeciwrakietowej nie podejmują odpowiednich działań w zakresie cyberbezpieczeństwa. Jak wynika z audytu przeprowadzonego przez Departament Obrony, w kluczowych systemach istnieje wiele luk.

Twórcy raportu zbadali podmioty zarządzające elementami obrony rakietowej oraz innymi informacjami technicznymi. „Armia, marynarka wojenna oraz MDA (Missile Defense Agency) nie chroniły sieci i systemów, które przetwarzają, przechowują i przekazują dane dotyczące tarczy antyrakietowej” – stwierdzono w dokumencie.

Taki stan rzeczy może pozwolić napastnikom na zablokowanie systemów obsługujących zdolności obronne USA, pozostawiając kraj podatnym na ataki rakietowe. Wśród głównych niedociągnięć wskazano fakt, iż administratorzy sieci niejawnych nie mieli zainstalowanych systemów wykrywania i zapobiegania incydentom. W ten sposób nie posiadali możliwości śledzenia cyberataku oraz jego powstrzymania.

Departament Obrony podkreśla, że w grudniu 2017 roku podmioty te zostały zobowiązane do zakupu i wdrożenia zabezpieczeń cybernetycznych, jednak nadal nie zostały one wprowadzone. W raporcie wyraźnie stwierdzono – „Bez możliwości wykrywania i zapobiegania włamaniom nie jest możliwe wykrycie złośliwych prób uzyskania dostępu do sieci i zapobieganie cyberatakom mających na celu uzyskania nieautoryzowanego dostępu i kradzieży wrażliwych informacji dotyczących tarczy antyrakietowej”.

Podczas audytu zauważono, że luka w zabezpieczeniach, która została zidentyfikowana już w 2013 roku, również nie została naprawiona. Specjaliści odnosząc się do całej sprawy podkreślają, iż znacznej większości incydentów można zapobiec wdrażając podstawowe zasady bezpieczeństwa danych – jedną z głównych jest regularne łatanie luk w systemach. „Informacje mające kluczowe znaczenie dla bezpieczeństwa narodowego, mogłyby zostać zagrożone poprzez cyberataki” – zauważono w raporcie.

Tylko niektóre urządzenia zmuszały pracowników do korzystania z kart dostępu podczas otwierania tajnych systemów. Zamiast tego, w większości przypadków mogli oni uzyskać dostęp do poufnych danych za pomocą nazwy użytkownika i hasła. Jest to szczególnie niebezpieczne, ponieważ hakerzy wykorzystują metody phisingowe oraz inne środki w celu kradzieży informacji niezbędnych do logowania do określonych systemów. W raporcie podkreślono, że „umożliwienie dostępu do sieci za pomocą uwierzytelniania z użyciem tylko jednego czynnika zwiększa potencjał cyberataków”.

Kolejną luką w zabezpieczeniach, jaką wykryli specjaliści podczas audytu jest to, że na zewnętrznych urządzeniach pamięci masowej znajdowały się nieszyfrowane dane. Co więcej, systemy nie określały, kto i w jakim celu uzyskiwał dostęp do danych. Jeśli sytuacja nie ulegnie zmianie zwiększy się ryzyko naruszenia wrażliwych i niejawnych informacji dotyczących systemów obrony przeciwrakietowej.

Wśród pozostałych nieprawidłowości odkrytych podczas audyty znajduje się m.in. brak monitoringu w obiektach w celu obserwacji personelu, systemów kontroli identyfikacyjnych, czy nieskuteczność istniejących narzędzi bezpieczeństwa.

Raport przedstawiony przez Departament Obrony prezentuje zalecenia i rekomendacje dotyczące zniwelowania udokumentowanych błędów i słabości w systemach. Jednak, jak podaje dziennik Wall St. Journal, chińscy hakerzy już teraz atakują amerykańskie systemy wojskowe oraz przedsiębiorców opowiedzianych za projekty marynarki wojennej. Powiązani z Pekinem cyberprzestępcy próbowali wykraść tajne informacje dotyczące wielu dziedzin – od planów rakietowych po dane w zakresie konserwacji statków.

Tweets CyberDefence24