הם פרצו את הרשת הפנימית של נאס"א עם פטל פטל

נאס"א (מנהל האווירונאוטיקה והחלל הלאומי) מידע שנחשף על פריצת התשתית הפנימית שלה, שלא התגלה במשך כשנה. יש לציין כי הרשת הייתה מבודדת מאיומים חיצוניים וכי ההתקפה על ידי האקרים בוצעה מבפנים באמצעות לוח Raspberry Pi, מחובר ללא אישור במעבדה להנעת סילון (JPL).

לוח זה שימש את העובדים כנקודת כניסה לרשת המקומית. במהלך הפריצה למערכת משתמשים חיצונית עם גישה לשער, הצליחו התוקפים לגשת לדשבורד ודרכו, לכל הרשת הפנימית של מעבדת ההנעה סילונית שפיתחה את הטלסקופים החלליים סקרנות וחלל.

עקבות פולשים ברשת הפנימית זוהו באפריל 2018. במהלך התקיפה, אלמונים הם הצליחו ליירט 23 קבצים, בגודל כולל של כ -500 מגהבייט, הקשורים למשימות למאדים.

שניים מהקבצים האלה הכיל מידע בכפוף לאיסור על ייצוא טכנולוגיות לשימוש כפול. בנוסף, התוקפים קיבלו גישה לרשת מצלחת לווין DSN (רשת החלל העמוק) נהגה לקבל ולשלוח נתונים לחלליות המשמשות במשימות נאס"א.

מהסיבות שתרמו ליישום של פריצה, זה נקרא הסרה מאוחרת של נקודות תורפה במערכות פנימיות.

עם זאת, בביקורת נמצא כי מלאי מסדי הנתונים היה שלם ולא מדויק, מצב המסכן את יכולתה של JPL לפקח, לדווח ולהגיב באופן יעיל על אירועים ביטחוניים.

מנהלי מערכות אינם מעדכנים באופן שיטתי מלאי בעת הוספת מכשירים חדשים לרשת. באופן מיוחד, חלק מהפגיעות הנוכחיות נותרו ללא תיקון במשך יותר מ -180 יום.

החטיבה גם שמרה באופן שגוי על מאגר המלאי של ITSDB (מאגר אבטחת טכנולוגיות מידע), בו יש לבוא לידי ביטוי כל המכשירים המחוברים לרשת הפנימית.

באופן ספציפי נמצא כי 8 מתוך 11 מנהלי המערכת האחראיים על ניהול מערכות המדגם 13 של המחקר מקיימים טבלת מלאי נפרדת של מערכותיהם, ממנה הם מעדכנים את המידע מעת לעת באופן ידני במסד הנתונים ITSDB.

בנוסף, מערכת אדמיניסטרציה הצהירה שהוא לא מכניס באופן קבוע מכשירים חדשים למאגר ITSDB מכיוון שפונקציית עדכון מסד הנתונים לפעמים לא עבדה.

הניתוח הראה שמאגר מידע זה מלא ברשלנות ואינו משקף את מצב הרשת בפועל, כולל זה שלא לקח בחשבון את הלוח Raspberry Pi המשמש את העובדים.

הרשת הפנימית עצמה לא חולקה למקטעים קטנים יותר, דבר שפשט את פעילות התוקפים.

גורמים רשמיים חששו שמתקפות סייבר יעברו לרוחב את הגשר למערכות המשימה שלהם, וייתכן שיקבלו גישה וישלחו אותות זדוניים למשימות טיסות חלליות מאוישות המשתמשות במערכות אלה.

במקביל, קציני אבטחת ה- IT הפסיקו להשתמש בנתוני DSN מכיוון שחששו שהם מושחתים ולא אמינים.

עם זאת, נאס"א לא הזכירה שמות הקשורים ישירות להתקפה אפריל 2018. עם זאת, יש מי שמניח שזה יכול להיות קשור ל הפעולות של קבוצת ההאקרים הסינית המכונה איום מתמשך מתקדם 10, או APT10.

על פי התלונה, חקירות הראו כי קמפיין פישינג אפשר למרגלים לגנוב מאות ג'יגה-בייט של נתונים באמצעות גישה לפחות ל -90 מחשבים, כולל מחשבים משבע חברות תעופה, חלל ולוויין, משלוש חברות.

התקפה זו מבהירה מאוד כי גם ארגונים בעלי רמות אבטחה גבוהות ביותר יכולים לסבול מאירועים מסוג זה.

בדרך כלל, סוג זה של תוקפים נוטה לנצל את הקישורים החלשים ביותר באבטחת המחשב, כלומר המשתמשים עצמם.

דווח


3 תגובות, השאר את שלך

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   User9302 דיג'ו

    אתה יכול לשנות את מספור הלוח ואת כתובת ה- MAC, לשנות את שם מערכת ההפעלה, הסוכן ואחרים, אני לא חושב שזה היה מפטל, אתה יכול לפרוץ שרת מהמכונה הטובה ביותר ולגרום לו להיראות כאילו היה מטלפון נייד. .

  2.   טייס אוטומטי דיג'ו

    איזה בד, אם הם יכולים לעשות זאת, הם יכולים לשלוט גם בציוד הרפואי ובמטופליהם בסביבות מוגנות פחות. עכשיו מגיע 5G וחיבור יתר. איזו סכנה.

  3.   רומואלדו דיג'ו

    מדהים, ההאקר התורן השתמש באותה שיטה כמו בסדרה 'מר רובוט' בפרק של העונה הראשונה .... וזה עבד באותה מידה. כמו שאומרים, לפעמים המציאות מוזרה יותר מאשר בדיה.