الجيش الأمريكي يهمل قضايا الأمن السيبراني



يعد الأمن السيبراني أحد أهم المجالات في عصرنا. بدون حماية موثوق بها ، تواجه الشركات والأفراد مجموعة متنوعة من التهديدات - بدءًا من سرقة أسرار الشركات وأموالها من الحسابات إلى سرقة الصور التي لا تهدف إلى تحديق الأعين. الموقف الأكثر خطورة هو أن المعلومات ذات الطبيعة العسكرية ، على سبيل المثال ، الوصول إلى أي منشآت ، تقع في أيدي المهاجمين.

ويمكن أن ينشأ هذا الموقف في أي لحظة - على أي حال ، في الجيش الأمريكي. في الآونة الأخيرة ، تم نشر تقرير عن دراسة أمن المعلومات في قوات هذا البلد. وفقا للمراجعين ، فإن الوضع محبط. قدم المفتشون 266 توصية لحل المشكلات ، وتوجد بعض "الثقوب" منذ عام 2008.

العسكرية "المدققين" فحص الوضع الحالي ، فضلا عن تقارير من السنوات السابقة. اتضح أن العديد من المشاكل لا يمكن حلها بأي شكل من الأشكال ، لا توجد حتى محاولات لتحسين شيء ما. في السابق ، تم عرض البنتاغون كيف يمكن إغلاق 159 "فجوة" مختلفة لتحسين نظام الحماية. لكن الجيش حاول فعل شيء فقط في 19 حالة من أصل 159.

ترتبط المشكلات الموصوفة بجميع أنواع القوات ؛ وتراوحت أهمية المشكلات بين "خطيرة للغاية" و "عادية". على سبيل المثال ، تلك القوات المسؤولة عن الدفاع الصاروخي للولايات المتحدة تهمل إمكانية الوصول المادي إلى معدات الغرباء. أبواب خزائن الخادم غير مغلقة ، على الرغم من الترتيب الصارم لإغلاقها.

أجرى متخصصو معدات الشبكات أعمال إصلاح ولم يخطروا خدمة الأمن بالحاجة إلى إغلاق الوصول المادي إلى المعدات بعد الانتهاء من أعمال الخدمة. بالإضافة إلى ذلك ، لا يتم تشفير البيانات التي ينقلها الأفراد العسكريون من كمبيوتر إلى كمبيوتر باستخدام وسائط تخزين قابلة للإزالة. وفقًا للبيانات المقدمة من المدققين ، يتم تشفير 1٪ فقط من إجمالي كمية البيانات الموصوفة بالحماية.

تم تحديد المشكلة في نفس الوحدة المسؤولة عن الدفاع الصاروخي في البلاد.

وإذا لم يتصرف الجيش نفسه بحذر شديد ، فإن المقاولين يبرزون بإهمالهم حتى على خلفية القوات النظامية. لذلك ، من بين سبعة مقاولين ، لا يستخدم خمسة ممن لديهم حق الوصول إلى شبكة تحتوي على بيانات حول معلومات تقنية الصواريخ دائمًا الحماية متعددة العوامل. لا يقوم المقاولون بإجراء تقييم للمخاطر ، ولا يقومون بتشفير وسائط التخزين ، ويستخدمون كلمات مرور ضعيفة. لم يحدد مسؤولو النظام لخمسة من المقاولين السبعة نهاية قسرية للدورة بعد 15 دقيقة من عدم النشاط ، وهو الأمر الذي يتطلبه الجيش. اتضح أن الجلسة الحالية تستمر إلى أجل غير مسمى ، حتى يتم إيقاف تشغيل الكمبيوتر نفسه.

علاوة على ذلك ، لا تزال الشبكات العسكرية المختلفة عرضة حتى لأدوات القرصنة القياسية. في أكتوبر ، قيل أن العديد من أنظمة البنتاغون كانت مفتوحة تقريبا للهجمات الإلكترونية. لا يهتم المطورون بأنواع مختلفة من الأسلحة ذات وظائف الشبكة بالكثير من الأنظمة الأمنية. تُمنح مشكلات الأمن السيبراني أدنى درجة من الأهمية عند تطوير مثل هذه الأنظمة. يتم العمل على أمن المعلومات من أنظمة الأسلحة من خلال الأكمام ، لذلك هناك العديد من نقاط الضعف في البنية التحتية. على سبيل المثال ، لا يغير Air Force الاتصال الافتراضي "تسجيل الدخول / كلمة المرور" عند استخدام أي سلاح.

بشكل منفصل ، يمكننا أن نذكر السجلات الطبية الإلكترونية للمرضى العسكريين. وفقا للمفتشين ، يمكن أن يسمى هذا الموضوع "كابوس" لحارس الأمن. وفقًا للمتطلبات ، يجب أن تتكون كلمات المرور من 15 حرفًا مع أرقام ورموز وأحرف كبيرة وصغيرة. بدلا من ذلك ، يتم استخدام كلمات مرور بسيطة ، والتي يمكن اختيارها عن طريق القوة الغاشمة.

كما في حالة الدفاع الصاروخي ، لا يتم تشفير أي شيء تقريبًا في الطب ، وليس من الصعب تكسير مثل هذه الأنظمة ، ولا تتم برمجة المحطات الطبية لإنهاء الجلسات تلقائيًا.

ترتبط العديد من المشكلات ، وفقًا للمراجعين ، بعيوب الإدارة - فالبنتاغون ببساطة لم يطور نظامًا فعالًا لإدارة الأمن السيبراني. لذلك ، لا يزال الجيش الأمريكي يواجه تهديدات الإنترنت المتطورة بشكل متزايد من قبل المعارضين. على وجه الخصوص ، هذه هي الهجمات التي تهدف إلى تعطيل العمل أو ، على الأقل جزئيًا أو حتى تدمير أنظمة المعلومات المستهدفة جزئيًا.

Source: https://habr.com/ru/post/ar436354/


All Articles