Χάκερ έκλεψε μυστικά για μαχητικά αεριωθούμενα αεροσκάφη και κιτ βομβών

Χάκερ έκλεψε μυστικά για μαχητικά αεριωθούμενα αεροσκάφη, κιτ βόμβας και πολλά άλλα από έναν αυστραλιανό αμυντικό εργολάβο.

Μια εταιρεία μηχανικής αεροδιαστημικής που της ανατίθενται υπεργολαβίες από Υπουργείο Εθνικής Άμυνας της Αυστραλίας έχει υποστεί σοβαρό χακάρισμα και το πρόβλημα είναι ότι οι εισβολείς απέκτησαν πληροφορίες σχετικά με αρκετά προηγμένα αμυντικά συστήματα.

Τα αρχεία που κατάφεραν να πάρουν οι χάκερς περιλαμβάνουν αναλυτικές πληροφορίες για το F-35 Joint Strike Fighter, το στρατιωτικό μεταφορικό αεροσκάφος C-130, το αεροσκάφος P-8 Poseidon για θαλάσσια περιπολία, το έξυπνο κιτ βομβών Joint Jet Ammunition (JDAM) και για άλλα αυστραλιανά ναυτικά σκάφη. ανέφερε το zdnet.

Η έκθεση για την απειλή του 2017 του Κέντρου Ασφάλειας του Κυβερνοχώρου της Αυστραλίας δημοσίευσε πληροφορίες σχετικά με αυτήν την επίθεση που έλαβε χώρα τον Νοέμβριο του 2016, όταν εντοπίστηκε για πρώτη φορά ότι σημειώθηκε παραβίαση. Ο επιτιθέμενος είχε προφανώς είχε αποκτήσει σταθερή πρόσβαση και συνέχισε να την έχει για μεγάλο χρονικό διάστημα. Η αναφορά λέει ότι ο χάκερ «παρέμεινε ενεργός στο δίκτυο για μεγάλο χρονικό διάστημα, αλλά απροσδιόριστο το ποσό ήταν».

Σύμφωνα με την έκθεση, η εταιρεία είναι ένας ισχυρός εργολάβος 50 άτομα υπαλληλικό προσωπικό με συνδέσμους σε έργα ασφάλειας. Η έκθεση αναφέρει ότι η Διεύθυνση του Australian Signals Directorate (ASD) είχε ονομάσει την προηγμένη επίμονη απειλή ως «Alf». Ο χάκερ κατονομάστηκε ωςς «Apt Alf» και κατάφερε να αποκτήσει τεράστια δημοτικότητα από το ευρύ κοινό για τις ικανότητές του.

Ο Apt Alf ξεκίνησε να αποκτά πρόσβαση τον Ιούλιο του 2016 και μετά άρχισε να κλέβει τα δεδομένα (δύο εβδομάδες μετά την παραβίαση). Αντιμετώπισε μικρή αντίσταση και απέκτησε πρόσβαση μέσω μιας ευπάθειας στην ασφαλεία στην πύλη Helpdesk της εταιρείας, αναφέρει η έκθεση. Μια απλή ενημερωμένη έκδοση ασφαλείας θα μπορούσε να αποτρέψει αυτή την αδυναμία, τόνισε η έκθεση.

Τα κλεμμένα δεδομένα προστατεύονταν σύμφωνα με το πρωτόκολλο και τους κανονισμούς της International Traffic in Arms Regulations (ITAR) – ένας κανονισμός των ΗΠΑ που ελέγχει την άμυνα και τη στρατιωτική τεχνολογία από το να πωλούνται ευαίσθητες στρατιωτικές πληροφορίες σε όλο τον κόσμο.

Σε μια δήλωση του, ο εμπειρογνώμονας ασφάλειας και ο δικηγόρος της Global Guard, στο Digital Guardian, ο Thomas Fischer, μίλησε για τη σημασία της ενημέρωσης του λογισμικού με την προοπτική να εξαλειφθούν τα τρωτά σημεία και “γιατί όλες οι εταιρείες, ανεξάρτητα από το πόσο μικρές ή μεγάλες είναι, πρέπει να υιοθετήσουν μία υπεύθυνη στάση απέναντι στις υπηρεσίες τους.

“Δυστυχώς, οι επιχειρήσεις συνεχίζουν να υποτιμούν τη σημασία της ασφάλειας και της ενημέρωσης στα software που τρέχουν στο δίκτυο τους. Στην περίπτωση αυτή, φαίνεται ότι δεν υπάρχουν μέτρα κρυπτογράφησης ή ελέγχου πρόσβασης, τα ευαίσθητα δεδομένα άμυνας ήταν ελεύθερα προσβάσιμα”, πρόσθεσε ο Fischer.

Η πρόσβαση του Apt Alf στα αρχεία έγινε εύκολη επειδή η εταιρεία είχε χρησιμοποιήσει αναγνωριστικά εισόδου και κωδικούς πρόσβασης που ήταν βασικοί και είχαν έναν κοινό κωδικό πρόσβασης τοπικού διαχειριστή σε όλους τους διακομιστές, λέει η έκθεση.

Χρησιμοποιώντας τον κωδικό πρόσβασης του λογαριασμού διαχειριστή, ο Apt Alf απέκτησε πρόσβαση στον κύριο ελεγκτή τομέα, στον απομακρυσμένο διακομιστή επιφάνειας εργασίας και τελικά στα μηνύματα ηλεκτρονικού ταχυδρομείου και στις υπόλοιπες ευαίσθητες πληροφορίες, οι οποίες ανήλθαν σε πάνω από 30GB δεδομένα. Η αναφορά του zdnet υπογραμμίζει ότι οι υπηρεσίες που χρησιμοποιούσαν οι νόμιμοι χρήστες του δικτύου είχαν κωδικούς πρόσβασης που ήταν τόσο απλοί όσο το “admin” και το “guest”.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλώ εισάγετε το σχόλιο σας!
Παρακαλώ εισάγετε το όνομά σας