Video: Atenție! Hackerii chinezi atacă România (Noiembrie 2024)
Comisia electorală federală a fost lovită de un cyberattack masiv la câteva ore după începerea închiderii guvernului, potrivit unui raport al Centrului pentru Integritatea Publică. Raportul IPC a afirmat că chinezii au stat în spatele „celui mai grav act de sabotaj” din istoria agenției de 38 de ani.
Trei oficiali guvernamentali implicați în anchetă au confirmat atacul la IPC, iar FEC a recunoscut incidentul într-o declarație. Cu toate acestea, raportul IPC nu a explicat de ce oficialii au crezut că China a fost implicată și nu a furnizat detalii despre intruziunea rețelei, dincolo de faptul că atacatorii au prăbușit mai multe sisteme informatice FEC. Când a fost solicitată o declarație, FEC a trimis Security Watch la Departamentul de Securitate Internă și nu a furnizat nicio informație.
Faptul că s-a produs un atac în timpul opririi celor 16 zile nu ar trebui să fie o mare surpriză, deoarece mulți experți în securitate i-au avertizat pe atacatori ar putea profita de personalul IT care este încurajat să lanseze un atac. Cu mai puțini oameni care urmăreau rețelele, au existat multe oportunități pentru atacatori. De fapt, FEC a învins pe toți cei 339 de angajați ai agenției, deoarece niciunul din personalul său nu a fost considerat „necesar prevenirii amenințărilor iminente” la proprietatea federală, potrivit IPC.
„ Risc ridicat” pentru intruziuni în rețea
Hindsight este 20/20, dar atacul s-a întâmplat aproape un an după ce un auditor independent a avertizat FEC că infrastructura IT a acestuia prezintă un „risc ridicat” de atac. Auditorul a subliniat că, deși FEC avea anumite politici în vigoare, acestea nu au fost suficiente și au fost necesare acțiuni imediate pentru reducerea riscurilor. FEC nu a fost de acord cu majoritatea recomandărilor auditorului, argumentând că sistemele sale sunt sigure.
"Sistemele de informare și informare ale FEC prezintă un risc ridicat din cauza deciziei luate de oficialii FEC de a nu adopta toate cerințele minime de securitate pe care le-a adoptat guvernul federal", au scris auditorii de la Leon Snead & Company în noiembrie 2012.
Problemele au inclus parolele care nu au expirat niciodată, nu au fost modificate din 2007 sau nu au fost folosite niciodată pentru a se conecta. Conturile dezactivate au rămas în Active Directory, iar laptopurile emise către contractanți au utilizat aceeași parolă „ușor de ghicit”, potrivit raportului. Chiar dacă FEC a necesitat autentificarea cu doi factori pe sistemele sale de calcul, auditul a identificat 150 de computere care ar putea fi utilizate pentru a se conecta de la distanță la sisteme FEC care nu aveau protecția suplimentară activată. Auditorii au semnalat, de asemenea, procesele slabe de corecție și software-ul învechit.
"Controalele în vigoare reflectă nivelul adecvat de securitate și riscul acceptabil pentru a sprijini misiunea și a proteja datele agenției", a declarat agenția în răspunsul său la audit.
Nu este clar dacă atacatorii au profitat de parolele slabe sau de oricare dintre celelalte probleme semnalate în raport în timpul atacului din octombrie. Având în vedere că agenția a respins criticile din raportul de audit, este probabil ca multe dintre probleme să rămână nesoluționate începând cu luna octombrie.
Securitate, nu reglementări
Agenția trebuia să adopte controale de securitate IT NIST în FIPS 200 și SP 800-53 și să mandateze ca toți contractanții și furnizorii terți să respecte cerințele enunțate în Legea federală de gestionare a securității informațiilor din 2002 (FISMA), au spus auditorii. Contractorii care lucrează cu guvernul federal trebuie să respecte FISMA și doar pentru că FEC a fost scutit de FISMA nu a însemnat că contractorii sunt, au spus auditorii.
FEC pare să ia decizii de securitate IT bazate pe ceea ce agenția are obligația legală de a face, în loc să ia în considerare ceea ce ar face sistemele de informații și informații ale agenției mai sigure, se arată în raportul de audit.
Este important ca organizațiile să realizeze că securitatea nu se rezumă doar la verificarea listei de orientări și standarde. Administratorii trebuie să se gândească la ceea ce fac și să se asigure că acțiunile lor sunt în conformitate cu ceea ce are nevoie de infrastructura lor. FEC a insistat că are politici și orientări în vigoare pentru a-și proteja datele și rețelele și că a fost suficient pentru că a respectat o directivă de securitate diferită. Agenția nu s-a oprit să analizeze dacă acele controale și politici au făcut securitatea rețelei sale.
Postura slabă de securitate a FEC a însemnat că „rețeaua sa de calculatoare, date și informații prezintă un risc crescut de pierdere, furt, manipulare, întrerupere a operațiunilor și alte acțiuni adverse”, a avertizat raportul.
Și suntem lăsați să ne întrebăm ce au făcut atacatorii care au făcut din intruziune cel mai mare act de sabotaj din istoria agenției și care alte agenții ar fi putut fi lovite în aceeași perioadă de timp. Nu putem decât să sperăm că alte agenții au făcut o treabă mai bună în îndeplinirea standardelor minime de securitate pentru datele și rețelele sale.