उन्होंने एक रास्पबेरी पाई के साथ नासा के आंतरिक नेटवर्क को हैक किया

नासा में (राष्ट्रीय वैमानिकी एवं अन्तरिक्ष प्रशासन) अपने आंतरिक बुनियादी ढांचे की हैकिंग के बारे में जानकारी का खुलासा किया, जिसके बारे में एक साल तक पता नहीं चला था। यह ध्यान दिया जाना चाहिए कि नेटवर्क को बाहरी खतरों से अलग किया गया था और वह हैकर्स द्वारा हमले को रास्पबेरी पाई बोर्ड का उपयोग करके अंदर से बाहर किया गया था, जेट प्रोपल्शन लेबोरेटरी (JPL) में अनुमति के बिना जुड़ा हुआ है।

इस बोर्ड का उपयोग कर्मचारियों द्वारा स्थानीय नेटवर्क के प्रवेश बिंदु के रूप में किया जाता था। गेटवे तक पहुंच के साथ एक बाहरी उपयोगकर्ता प्रणाली की हैकिंग के दौरान, हमलावर डैशबोर्ड तक पहुंचने में सक्षम थे और इसके माध्यम से, जेट प्रोपल्सन प्रयोगशाला के पूरे आंतरिक नेटवर्क ने मोबाइल वाहन क्यूरियोसिटी और स्पेस टेलीस्कोप विकसित किए।

आंतरिक नेटवर्क पर घुसपैठियों के निशान अप्रैल 2018 में पहचाने गए थे। हमले के दौरान, अज्ञात व्यक्ति वे मंगल पर मिशनों से जुड़े लगभग 23 एमबी के कुल आकार के साथ 500 फाइलों को इंटरसेप्ट करने में सक्षम थे।

इनमें से दो फाइलें उनके पास दोहरे उपयोग वाली प्रौद्योगिकियों के निर्यात पर प्रतिबंध के अधीन सूचना थी। इसके अलावा, हमलावरों को उपग्रह डिश से नेटवर्क तक पहुंच प्राप्त हुई डीएसएन (डीप स्पेस नेटवर्क) नासा मिशनों में उपयोग किए जाने वाले अंतरिक्ष यान को डेटा प्राप्त करने और भेजने के लिए उपयोग करता था।

हैकिंग के कार्यान्वयन में योगदान करने वाले कारणों में से, आंतरिक प्रणालियों में कमजोरियों को देर से हटाने को कहा गया था।

हालांकि, ऑडिट में पाया गया कि डेटाबेस इन्वेंट्री अधूरी और गलत थी, एक ऐसी स्थिति जो जेपीएल की प्रभावी निगरानी, ​​रिपोर्ट और सुरक्षा घटनाओं पर प्रतिक्रिया करने की क्षमता को खतरे में डालती है।

सिस्टम प्रशासक नेटवर्क में नए उपकरणों को जोड़ने पर इन्वेंट्री को व्यवस्थित रूप से अपडेट नहीं करते हैं। विशेष रूप से, वर्तमान कमजोरियों में से कुछ 180 दिनों से अधिक समय तक बिना सोचे-समझे बनी रहीं।

विभाजन ने ITSDB इन्वेंट्री डेटाबेस को भी गलत तरीके से बनाए रखा (सूचना प्रौद्योगिकी सुरक्षा डेटाबेस), जिसमें आंतरिक नेटवर्क से जुड़े सभी उपकरण प्रतिबिंबित होने चाहिए।

विशेष रूप से, यह पाया गया कि 8 अध्ययन नमूना प्रणालियों के प्रबंधन के लिए जिम्मेदार 11 सिस्टम प्रशासकों में से 13 अपने सिस्टम की एक अलग इन्वेंट्री टेबल बनाए रखते हैं, जिससे वे समय-समय पर और मैन्युअल रूप से ITSDB डेटाबेस में जानकारी अपडेट करते हैं।

इसके अलावा, एक sysadmin ने कहा कि वह नियमित रूप से डेटाबेस में नए उपकरणों में प्रवेश नहीं कर रहा था ITSDB क्योंकि डेटाबेस अपडेट फ़ंक्शन कभी-कभी काम नहीं करता था।

विश्लेषण से पता चला कि यह डेटाबेस लापरवाही से भरा था और नेटवर्क की वास्तविक स्थिति को प्रतिबिंबित नहीं करता था, जिसमें कर्मचारियों द्वारा उपयोग किए जाने वाले रास्पबेरी पाई बोर्ड को शामिल नहीं किया गया था।

आंतरिक नेटवर्क खुद को छोटे खंडों में विभाजित नहीं करता था, हमलावरों की गतिविधियों को सरल करता था।

अधिकारियों ने आशंका जताई कि साइबरबैटक्स बाद में अपने मिशन सिस्टम में पुल पार कर लेंगे, संभावित रूप से पहुंच प्राप्त कर सकते हैं और इन सिस्टमों का उपयोग करके मानवयुक्त स्पेसफ्लाइट मिशनों को दुर्भावनापूर्ण संकेत भेज सकते हैं।

उसी समय, आईटी सुरक्षा अधिकारियों ने डीएसएन डेटा का उपयोग करना बंद कर दिया क्योंकि उन्हें डर था कि यह भ्रष्ट और अविश्वसनीय है।

उसने कहा, नासा ने सीधे हमले से संबंधित किसी भी नाम का उल्लेख नहीं किया अप्रैल 2018. हालाँकि, कुछ लगता है कि यह संबंधित हो सकता है चीनी हैकर समूह की कार्रवाइयाँ जिसे एडवांस परसेंट थ्रेट 10 के रूप में जाना जाता है, या APT10।

शिकायत के अनुसार, जांच से पता चला है कि एक फ़िशिंग अभियान ने जासूसों को सात विमानन, अंतरिक्ष और उपग्रह प्रौद्योगिकी कंपनियों के कंप्यूटरों सहित तीन कंपनियों से कम से कम 90 कंप्यूटरों तक पहुँचने के लिए सैकड़ों गीगाबाइट डेटा चोरी करने की अनुमति दी।

इस हमले से यह स्पष्ट हो जाता है कि सुरक्षा के उच्चतम स्तर वाले संगठन भी इस प्रकार की घटना को झेल सकते हैं।

आमतौर पर, इस प्रकार के हमलावर कंप्यूटर सुरक्षा में सबसे कमजोर लिंक का लाभ उठाते हैं, अर्थात स्वयं उपयोगकर्ता।

Informe


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   User9302 कहा

    आप बोर्ड और मैक पते की संख्या को बदल सकते हैं, ओएस, एजेंट और अन्य लोगों के नाम बदल सकते हैं, मुझे नहीं लगता कि यह एक रास्पबेरी से था, आप सबसे अच्छी मशीन से एक सर्वर को हैक कर सकते हैं और इसे जैसे दिखते हैं यह एक सेल फोन से था।

  2.   autopilot कहा

    एक कपड़ा, अगर वे ऐसा कर सकते हैं, तो वे कम संरक्षित वातावरण में चिकित्सा उपकरणों और उनके रोगियों को भी नियंत्रित कर सकते हैं। अब आता है 5G और हाइपरकनेक्शन। क्या खतरा है?

  3.   रोमांस करने वाला कहा

    कमाल है, ड्यूटी पर मौजूद हैकर ने उसी विधि का इस्तेमाल किया जैसे पहले सीजन के एक एपिसोड में 'मिस्टर रोबोट' की श्रृंखला में किया गया था। और यह काम भी किया। जैसा कि वे कहते हैं, कभी-कभी वास्तविकता कल्पना से अधिक अजनबी होती है।