Essent.press

Внутренняя переписка Пентагона была доступна онлайн

Изображение: Иван Лазебный © ИА Красная Весна
Хакерская атака
Хакерская атака

Незащищенный сервер, который в течение последних двух недель передавал в открытый Интернет внутренние электронные письма американских военных, Пентагон заблокировал только 20 февраля, сообщил 21 февраля сайт TechCrunch.

Открытый сервер был размещен в правительственном облаке Microsoft Azure для клиентов министерства обороны США, которое использует серверы, физически отделенные от других коммерческих клиентов, и поэтому может использоваться для обмена конфиденциальными, но несекретными правительственными данными.

Открытый сервер был частью внутренней системы почтовых ящиков, на которой хранилось около трех терабайт внутренней военной электронной почты, многие из которых относились к Командованию специальных операций США или USSOCOM, военному подразделению США, которому поручено проводить специальные военные операции.

Но неправильная конфигурация оставила сервер без пароля, что позволило любому в Интернете получить доступ к конфиденциальным данным почтового ящика внутри, используя только веб-браузер, просто зная его IP-адрес.

TechCrunch сообщает, что Анураг Сен, исследователь безопасности, известный обнаружением конфиденциальных данных, которые были непреднамеренно опубликованы в Интернете, обнаружил незащищенный сервер на выходных и предоставил подробную информацию сайту, чтобы журналисты предупредили правительство США.

Сервер был заполнен внутренней перепиской военных по электронной почты за много лет, некоторые из которых содержали конфиденциальную информацию о персонале. Один из раскрытых файлов включал заполненную анкету SF-86, которая заполняется федеральными служащими, ищущими допуск к секретным данным, и содержит очень конфиденциальную личную информацию и информацию о здоровье для проверки лиц, прежде чем они будут допущены к работе с секретной информацией.

Эти анкеты персонала содержат значительный объем справочной информации о обладателях допуска к секретным материалам, представляющих ценность для потенциальных вербовщиков. В 2015 году подозреваемые китайские хакеры украли миллионы конфиденциальных файлов проверки биографических данных государственных служащих США в результате утечки данных в Службе управления персоналом.

Журналисты TechCrunch сообщают, что ни одно из увиденных ими сообщений, не было засекречено, что соответствовало бы гражданской сети USSOCOM, поскольку секретные сети недоступны из Интернета.

Согласно списку Shodan, поисковой системы, которая сканирует Интернет в поисках незащищенных систем и баз данных, сервер почтовых ящиков был впервые обнаружен как источник утечки данных 8 февраля из-за неправильной конфигурации, вызванной человеческим фактором.

TechCrunch связался с USSOCOM в воскресенье утром во время праздничных выходных в США, но открытый сервер не был защищен до полудня понедельника. Получив письмо по электронной почте, высокопоставленный представитель Пентагона подтвердил, что они передали информацию об открытом сервере в USSOCOM. Вскоре сервер был недоступен.

Представитель USSOCOM Кен Макгроу сообщил во вторник по электронной почте, что расследование, начатое в понедельник, продолжается. «На данный момент мы можем подтвердить, что никто не взламывал информационные системы Командования специальных операций США», — сказал Макгроу.

Неизвестно, нашел ли кто-либо, кроме Сена, открытые данные в течение двухнедельного окна, когда облачный сервер был доступен из Интернета. TechCrunch спросил у Министерства обороны, есть ли у него технические возможности, такие как журналы, для обнаружения каких-либо доказательств неправомерного доступа или утечки данных из базы данных, но минобороны США отвечать не стало.

Свежие статьи