מתקנים חיוניים חשופים להתקפות סייבר

מתקנים חיוניים חשופים להתקפות סייבר

Photo-illust.-US Air-Force-J.M.-Eddins-Jr
Cyber-warfare specialists serving with the 175th Cyberspace Operations Group of the Maryland Air National Guard engage in weekend training at Warfield Air National Guard Base, Middle River, Md., Jun. 3, 2017. (U.S. Air Force photo by J.M. Eddins Jr.)

This post is also available in: enEnglish (אנגלית)

אחד הנכסים המשמעותיים ביותר של ארה"ב חשוף להתקפות סייבר. דוח המבקר הכללי של מחלקת ההגנה מצביע על נהלי אבטחת סייבר בלתי מתאימים בהגנה על מערכות הטילים הבליסטיים של ארה"ב (BMDS).

מערכות הגנת הטילים הבליסטיים משמשים את ארה"ב נגד טילים בליסטיים לטווח קצר, בינוני, וארוך. מערכות הטילים נשלטות על ידי מחשבים ותוכנה, דבר שהופך אותם למטרה להתקפות מטעם גורמים מדינתיים בניסיון להשתלט על המערכות, לפגוע בהן או לגנוב מידע מסווג וקוד.

לפי הדוח, במתקני הטילים הבליסטיים לא יישמו את בקרות האבטחה הנדרשות, כגון אימות רב-גורמי, הערכה וצמצום פרצות, אבטחת כונן שרת, הגנה על נתונים מסווגים המאוחסנים במדיה שניתנת להסרה, הצפנת מידע טכני, אבטחה פיזית במתקנים, כגון מצלמות וחיישנים. בנוסף, המתקנים לא ביצעו הערכות שגרתיות כדי לוודא שצעדים אלה מיושמים.

באחת המתקנים, המשתמשים הורשו להשתמש באימות על ידי גורם אחד (רק שם משתמש וסיסמה) למשך 14 ימים במהלך יצירת חשבון. הדוח מראה שבמקרים רבים, המשתמשים יכלו להמשיך להשתמש באמצעי יחיד זה הרבה מעבר ל-14 יום, לפי bleepingcomputer.com.

במתקן אחר, מנהל הדומיין מעולם לא טרח לבצע קונפיגורציה בנהלים המונעים ממשתמשים להיכנס למערכות ללא אימות רב-גורמי. באחד המתקנים, השתמשו בשיטה שאינה תומכת כלל באימות כזה.

פרצות שעלולות לאפשר להאקרים לתקוף את המערכות או המתקנים לא תוקנו כהלכה במספר מתקנים.

כמו כן, לא הוצפנו נתונים שאוחסנו על מכשירים שניתנים להסרה, והשתמשו במערכות שמתעדות איזה נתונים מועתקים. בכמה מהמקומות ציינו כי לא ידעו כלל שהיה עליהם להצפין את הנתונים על מכשירים כאלה.