De hacket det interne nettverket til NASA med en Raspberry Pi

NASA (National Aeronautics and Space Administration) avslørt informasjon om hacking av intern infrastruktur, som ikke ble oppdaget på omtrent et år. Det skal bemerkes at nettverket var isolert fra eksterne trusler og at angrepet fra hackerne ble utført fra innsiden ved hjelp av et Raspberry Pi-brett, koblet til uten tillatelse på Jet Propulsion Laboratory (JPL).

Dette styret ble brukt av ansatte som inngangspunkt til det lokale nettverket. Under hackingen av et eksternt brukersystem med tilgang til gatewayen kunne angriperne få tilgang til dashbordet og gjennom det, hele det interne nettverket til Jet Propulsion Laboratory som utviklet mobilbilen Curiosity og romteleskoper.

Spor av inntrengere i det interne nettverket ble identifisert i april 2018. Under angrepet var ukjente personer de var i stand til å avskjære 23 filer, med en total størrelse på rundt 500 MB, assosiert med oppdrag til Mars.

To av disse filene inneholdt informasjon underlagt et forbud mot eksport av teknologi med dobbelt bruk. I tillegg fikk angriperne tilgang til nettverket fra en parabolantenn DSN (Deep Space Network) pleide å motta og sende data til romfartøyet som ble brukt i NASA-oppdrag.

Av årsakene som bidro til implementeringen av hacking, ble det kalt for sen fjerning av sårbarheter i interne systemer.

Tilsynet fant imidlertid at databasebeholdningen var ufullstendig og unøyaktig, en situasjon som truer JPLs evne til effektivt å overvåke, rapportere og svare på sikkerhetshendelser.

Systemadministratorer oppdaterer ikke systematisk beholdning når de legger til nye enheter i nettverket. Spesielt, noen av dagens sårbarheter forble ukorrigert i mer enn 180 dager.

Divisjonen vedlikeholdt også feil ITSDB-lagerdatabasen (Sikkerhetsdatabase for informasjonsteknologi), der alle enheter som er koblet til det interne nettverket, skal reflekteres.

Spesielt ble det funnet at 8 av de 11 systemadministratorene som er ansvarlige for å administrere de 13 undersøkelsessystemene, opprettholder en egen varetabell over systemene sine, hvorfra de regelmessig og manuelt oppdaterer informasjonen i ITSDB-databasen.

Videre en sysadmin uttalte at han ikke regelmessig skrev inn nye enheter i databasen ITSDB fordi oppdateringsdatabasefunksjonen noen ganger ikke fungerte.

Analyse viste at denne databasen var uforsiktig fylt og ikke reflekterte nettverkets faktiske tilstand, inkludert den som ikke tok hensyn til Raspberry Pi-kortet som ble brukt av ansatte.

Selve det interne nettverket ble ikke delt inn i mindre segmenter, noe som forenklet angripernes aktiviteter.

Tjenestemenn fryktet cyberangrep i siden ville krysse broen til deres oppdragssystemer, potensielt få tilgang og sende ondsinnede signaler til bemannede romfartsoppdrag ved hjelp av disse systemene.

Samtidig sluttet IT-sikkerhetsansvarlige å bruke DSN-dataene fordi de fryktet at de var korrupte og upålitelige.

Når det er sagt, NASA nevnte ikke noen navn direkte knyttet til angrepet April 2018. Imidlertid noen antar at dette kan være relatert til handlingene til den kinesiske hackergruppen kjent som Advanced Persistent Threat 10, eller APT10.

I følge klagen viste undersøkelser at en phishing-kampanje tillot spioner å stjele hundrevis av gigabyte data ved å få tilgang til minst 90 datamaskiner, inkludert datamaskiner fra syv luftfarts-, romfarts- og satellittteknologibedrifter, fra tre selskaper.

Dette angrepet gjør det veldig klart at selv organisasjoner med høyeste sikkerhetsnivå kan lide denne typen hendelser.

Vanligvis pleier disse typer angripere å dra nytte av de svakeste koblingene innen datasikkerhet, det vil si brukerne selv.

rapporten


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   User9302 sa

    Du kan endre nummereringen på tavlen og MAC-adressen, endre navnet på operativsystemet, agenten og andre, jeg tror ikke det var fra et bringebær, du kan hacke en server fra den beste maskinen og få den til å se ut det var fra en mobiltelefon.

  2.   autopilot sa

    For en klut, hvis de kan gjøre dette, kan de også kontrollere medisinsk utstyr og pasientene i mindre beskyttede omgivelser. Nå kommer 5G og hyperkobling. For en fare.

  3.   Romuald sa

    Utrolig, hackeren på vakt brukte den samme metoden som i serien 'Mr. Robot' i en episode av den første sesongen ... og det fungerte like bra. Som de sier, noen ganger er virkeligheten fremmed enn fiksjon.