L'armée américaine néglige les problèmes de cybersécurité



La cybersécurité est l'un des domaines les plus importants de notre temps. Sans protection fiable, les entreprises et les particuliers sont confrontés à une variété de menaces - du vol de secrets d'entreprise et de l'argent des comptes au vol de photos qui ne sont pas destinées aux regards indiscrets. Une situation encore plus dangereuse est si des informations de nature militaire, par exemple l'accès à des installations, tombent entre les mains des attaquants.

Et cette situation peut survenir à tout moment - en tout cas, dans l'armée américaine. Récemment, un rapport a été publié sur l'étude de la sécurité de l'information dans les troupes de ce pays. Selon les critiques, la situation est déprimante. Les inspecteurs ont formulé 266 recommandations pour résoudre les problèmes et certains «trous» existent depuis 2008.

Les "auditeurs" militaires ont examiné la situation actuelle, ainsi que les rapports des années précédentes. Il s'est avéré que de nombreux problèmes ne peuvent être résolus en aucune façon, il n'y a même pas de tentatives pour améliorer quelque chose. Auparavant, le Pentagone a montré comment il était possible de fermer 159 "trous" différents pour améliorer le système de protection. Mais l'armée n'a tenté de faire quelque chose que dans 19 cas sur 159.

Les problèmes décrits concernent tous les types de troupes et leur importance va de «très grave» à «ordinaire». Par exemple, les troupes chargées de la défense antimissile des États-Unis négligent la possibilité d'accès physique à l'équipement des étrangers. Les portes des armoires de serveurs ne sont pas fermées, malgré l'ordre strict de les fermer.

Les spécialistes de l'équipement réseau ont effectué des travaux de réparation et n'ont pas informé le service de sécurité de la nécessité de fermer l'accès physique à l'équipement une fois les travaux de maintenance terminés. De plus, les données que les militaires transmettent d'ordinateur à ordinateur à l'aide d'un support de stockage amovible ne sont pas cryptées. Selon les données fournies par les vérificateurs, seulement 1% de la quantité totale de données qui est censée être protégée est cryptée.

Le problème a été identifié dans la même unité qui est responsable de la défense antimissile du pays.

Et si les militaires eux-mêmes ne se comportent pas trop prudemment, les entrepreneurs se démarquent par leur négligence même dans le contexte des troupes régulières. Ainsi, sur sept sous-traitants, cinq qui ont accès à un réseau avec des données sur les informations techniques des missiles n'utilisent pas toujours la protection multifactorielle. Les entrepreneurs n'effectuent pas d'évaluation des risques, ne chiffrent pas les supports de stockage et utilisent des mots de passe faibles. Les administrateurs système de cinq des sept sous-traitants n'ont pas mis fin à la session de force après 15 minutes d'inactivité, ce qui est requis par les militaires. Il s'avère que la session en cours dure indéfiniment, jusqu'à ce que le PC s'arrête.

De plus, divers réseaux militaires sont toujours vulnérables même aux outils de piratage standard. En octobre, il a été déclaré que de nombreux systèmes du Pentagone étaient presque ouverts aux cyberattaques. Les développeurs de divers types d'armes avec des fonctions de réseau ne se soucient pas trop des systèmes de sécurité. Les questions de cybersécurité ont un statut d'importance minimale lors du développement de tels systèmes. Les travaux sur la sécurité de l'information des systèmes d'armes se font à travers les manches, il y a donc de nombreuses faiblesses dans l'infrastructure. Par exemple, l'Air Force ne modifie pas la connexion par défaut "login / mot de passe" lorsqu'elle utilise une arme.

Séparément, nous pouvons mentionner les dossiers médicaux électroniques des patients militaires. Selon les inspecteurs, ce problème peut être qualifié de "cauchemar" du gardien de sécurité. Selon les exigences, les mots de passe doivent être composés de 15 caractères, avec des chiffres, des symboles, des lettres majuscules et minuscules. Au lieu de cela, des mots de passe simples sont utilisés, qui peuvent être sélectionnés par force brute.

Comme dans le cas de la défense antimissile, en médecine presque rien n'est crypté, il n'est pas difficile de casser de tels systèmes, et les terminaux médicaux ne sont pas programmés pour terminer automatiquement les sessions.

De nombreux problèmes, selon les évaluateurs, sont associés à des défauts de gestion - le Pentagone n'a tout simplement pas développé de système de gestion de la cybersécurité efficace. Par conséquent, l'armée américaine continue de faire face à des cybermenaces de plus en plus sophistiquées de la part de ses adversaires. Il s'agit en particulier d'attaques visant à perturber le travail ou, au moins partiellement ou même à détruire complètement les systèmes d'information cibles.

Source: https://habr.com/ru/post/fr436354/


All Articles