Конфиденциальные данные крадут у оборонных подрядчиков


Федеральное бюро расследований (ФБР), Министерство внутренней безопасности, Агентство по кибербезопасности и безопасности инфраструктуры (CISA) и Агентство национальной безопасности (АНБ) объединили усилия, чтобы опубликовать совместное предупреждение о том, что российские хакеры нацелены на военных подрядчиков для кражи конфиденциальных данных.

Согласно информационному бюллетеню, выпущенному властями США, российские хакеры, спонсируемые государством, регулярно совершали нападения на американских оборонных подрядчиков (CDC) по крайней мере с января 2020 года, получая «конфиденциальную, несекретную информацию, а также принадлежащие CDC и контролируемые экспортом данные». технология”.

Украденная информация включает внутренние документы и сообщения электронной почты и, согласно бюллетеню, «дает важную информацию о сроках разработки и развертывания платформ вооружения США, технических характеристиках транспортных средств и планах инфраструктуры связи и информационных технологий».

По данным властей США, целевые отрасли включают разработку оружия и ракет, проектирование транспортных средств и самолетов, разработку программного обеспечения и информационные технологии, анализ данных и логистику.

Методы взлома, используемые в атаках, кажутся простыми, но эффективными, как правило, с использованием целевого фишинга, атак методом грубой силы и сбора учетных данных.

Кроме того, были замечены киберпреступники, использующие известные уязвимости в корпоративном и VPN-программном обеспечении, чтобы проникнуть в системы.

Информация, полученная от взломанных организаций, включает:

  • Электронная почта
  • Детали контракта
  • Разработка продукта
  • Тесты и сроки
  • Иностранное партнерство
  • Финансирование

Имея такие украденные данные в своих руках, противник «может скорректировать свои собственные военные планы и приоритеты, ускорить усилия по технологическому развитию, информировать иностранных политиков о намерениях США и нацелиться на потенциальные источники для вербовки», говорится в бюллетене.

Мне кажется, что преступникам удалось украсть довольно ценную информацию от оборонных подрядчиков.

Как следствие, ФБР, CISA и АНБ призывают все Центры по контролю и профилактике заболеваний США, которые поддерживают программы армии США, ВВС США, ВМС США, Космических сил США, Министерства обороны и разведки, применять ряд рекомендуемых мер по смягчению последствий, независимо от того, они нашли какие-либо доказательства того, что их собственные системы были скомпрометированы.

Совет? Включите многофакторную аутентификацию, принудительно используйте надежные и уникальные пароли, уменьшите уязвимость учетных данных с помощью решений виртуализации, введите функции блокировки учетной записи и доступа на основе времени, примените принцип наименьших привилегий, обучите персонал передовым методам и установите централизованное управление журналами. .

Это, наряду с известными советами, такими как постоянное исправление и обновление программного обеспечения, может сыграть свою роль в том, что злоумышленнику будет труднее получить несанкционированный доступ к системе.

«Спасибо CISA за включение значимых мер по смягчению последствий в этот бюллетень. К сожалению, как это часто бывает с изменениями в ландшафте угроз, все действия по снижению риска относительно сложны для реализации. Хотя эти меры являются основными мерами безопасности, которые организации уже должны внедрить, важно, чтобы мы не позволили лучшему стать врагом хорошего», — сказал вице-президент Tripwire по стратегии. Тим Эрлин. «Можно получить дополнительную выгоду от поэтапного внедрения. Одобренные оборонные подрядчики должны использовать список мер по смягчению последствий в рекомендациях в качестве контрольного списка для определения областей улучшения, которым они могут отдать приоритет».


Примечание редактора: Мнения, выраженные в этой статье приглашенного автора, принадлежат исключительно автору и не обязательно отражают точку зрения Tripwire, Inc.


https://cyberxhack.org/