Vírusírtó Blog

Árnyék informatika: így törték fel a NASA laboratóriumát

2019.12.06. 13:38 G Data

nasa-kiemelt-kicsi.jpgHihetetlen, de igaz – az amerikai űrügynökség laboratóriumánál közel egy évig nem vették észre, hogy valaki behatolt a belső hálózatba. A történetben fontos szerepet játszik az úgynevezett árnyék informatika is: a betörők egy olyan miniszámítógépen keresztül jutottak be a hálózatba, melynek létezéséről az IT osztály nem is tudott.


A NASA sugárhajtással foglalkozó laboratóriumának (Jet Propulsion Laboratory – JPL) belső hálózatán tíz hónapon keresztül garázdálkodhattak gond nélkül ismeretlenek. A hackerek a jelenlegi Mars expedíciók adataihoz juthattak hozzá, de szabadon elérhették az űrhajós utazások adatait is.


Az esemény hivatalos vizsgálata eléggé lehangoló képet fest az intézmény biztonságáról. A JPL képtelen volt például a saját hálózatára csatlakozó eszközök figyelésére. Az is kiderül, hogy az IT-biztonság területén hiányos és nem megfelelő intézkedéseket hoztak.


Így nem osztották különböző részekre a belső hálózatot, ami megnehezítette volna a támadók dolgát. Az ismert biztonsági hibákat hónapokon keresztül nem javították. Ha egy biztonsági intézkedést nem ültettek a gyakorlatba hat hónap leforgása alatt, akkor egy speciális felmentésre volt szükség, melyet négy szenior vezető írt alá. Ezeket a felmentéseket évente felül kellett volna vizsgálni, de ezt sorozatosan elmulasztották. 2018 októberében 153 hasonló felmentés volt aktív, az esetek harmadában a felmentés indítványozója már nem is dolgozott a cégnél. És a legszörnyűbb, hogy 13 esetben a felmentések (vagyis a problémák) már 11 éve léteztek.


A felelősség eloszlásában is hiányosságokat tapasztaltak. A nem megfelelően képzett adminisztrátorok nem tudták, hogy jelentsék-e és egyáltalán hogyan dolgozzák fel a gyanús eseteket. A JPL biztonsági szabályzata és gyakorlata elmaradt a magasabbra tartott intézményekétől. Például a NASA-nál 24 órás ügyeletet tartó SOC (biztonsági központ) működött, míg a JPL saját központja csupán a rendes irodai munkaidőben működött. A JPL-nek kötelessége lett volna jelenteni bizonyos incidenseket, de senki sem ellenőrizte, hogy valóban megtették-e.


Árnyék IT: nemcsak a NASA problémája


Ilyen borzalmas biztonsági szinttel nem is meglepő, hogy a támadóknak volt idejük nyugodtan körbenézni a laboratóriumban.


A hackerek egy 40 dollárért megvásárolható Raspberry Pi számítógépen keresztül jutottak be a hálózatba. A cigarettás doboznyi számítógépet az egyik alkalmazott csatolta a hálózatra, és az IT osztálynak tudomása sem volt az eszköz létezéséről.


Sajnos nem csak a tudományos szféra találhatja magát hasonló cipőben, rengeteg KKV küzd hasonló problémákkal: szegmentáció nélküli hálózat, régi rendszerek, tisztázatlan felelősségek, adatvédelmi tervek teljes hiánya, és teljes adminisztrációs káosz, ahol senkinek sem tűnik fel egy újabb eszköz megjelenése a hálózaton. Érthető, hogy termelési vagy egyéb gazdasági problémák miatt nehezen lehet egy régi informatikai rendszert lecserélni, de akkor legalább a többi hálózattól elszeparálva működtessük az elavult eszközöket.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

3 hozzászólás

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr3015341050

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kéki béla 2019.12.10. 15:10:10

Azért _EZT_ nem értem... a NASA-nál olyan felelőtlenek a hálózatot üzemeltető szakemberek, hogy üres portra bárki, bármit feldughat?
Vagy a switch-eken nincs beállítva, hogy MAC address cserénél automatikusan tiltsák a portot?
Vagy a kedves kolléga tudatosan, kijátszva az ilyen intézkedéseket tudta feldugni a saját kütyüjét?

Tudsz erről bővebbet?

G Data 2019.12.10. 16:59:23

A teljes vizsgálati anyag elolvasható itt: oig.nasa.gov/docs/IG-19-022.pdf

A lényeg röviden, hogy kaotikus rendszer volt, és a bürokratikus felépítés miatt sokszor a kötelező biztonsági lépéseket sem hajtották végre.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) iOS (2) ios (1) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) skype (2) Skype (1) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) vírusirtó (12) virusirtó (1) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) windows (1) Windows (2) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása