Hackli vnútornú sieť NASA pomocou Raspberry Pi

NASA (Národný úrad pre letectvo a vesmír) zverejnila informácie o hacknutí svojej vnútornej infraštruktúry, ktorý nebol zistený asi rok. Je potrebné poznamenať, že sieť bola izolovaná od vonkajších hrozieb a to útok hackerov bol vykonaný zvnútra pomocou dosky Raspberry Pi, bez povolenia pripojený k Jet Propulsion Laboratory (JPL).

Túto dosku používali zamestnanci ako vstupný bod do lokálnej siete. Počas hacknutia systému externých používateľov s prístupom k bráne sa útočníkom podarilo dostať na palubnú dosku a prostredníctvom nej celú vnútornú sieť laboratória Jet Propulsion Laboratory, ktoré vyvíjalo mobilné vozidlo Curiosity a vesmírne ďalekohľady.

Stopy po votrelcoch na vnútornej sieti boli identifikované v apríli 2018. Počas útoku boli neznáme osoby dokázali zachytiť 23 súborov s celkovou veľkosťou asi 500 MB, ktoré súviseli s misiami na Mars.

Dva z týchto súborov obsahoval informácie podliehajúce zákazu vývozu technológií dvojakého použitia. Útočníci navyše získali prístup do siete pomocou satelitnej paraboly DSN (Deep Space Network) slúžila na príjem a odosielanie údajov kozmickej lodi používanej v misiách NASA.

Z dôvodov, ktoré prispeli k implementácii hackerstva, sa to nazývalo neskoré odstránenie zraniteľností vo vnútorných systémoch.

Auditom sa však zistilo, že súpis databáz bol neúplný a nepresný. Ide o situáciu, ktorá ohrozuje schopnosť spoločnosti JPL efektívne monitorovať, hlásiť a reagovať na bezpečnostné incidenty.

Správcovia systému pri pridávaní nových zariadení do siete systematicky neaktualizujú inventár. Najmä niektoré zo súčasných zraniteľností zostali neopravené dlhšie ako 180 dní.

Divízia tiež nesprávne udržiavala databázu zásob ITSDB (Bezpečnostná databáza informačných technológií), v ktorej by sa mali odrážať všetky zariadenia pripojené k internej sieti.

Konkrétne sa zistilo, že 8 z 11 správcov systému zodpovedných za správu 13 vzorových systémov štúdie udržuje samostatnú inventárnu tabuľku svojich systémov, z ktorej pravidelne a manuálne aktualizujú informácie v databáze ITSDB.

Okrem toho, sysadmin uviedol, že pravidelne nezadáva nové zariadenia do databázy ITSDB, pretože funkcia aktualizácie databázy niekedy nefungovala.

Analýza ukázala, že táto databáza bola neopatrne naplnená a neodrážala skutočný stav siete, vrátane toho, ktorý nezohľadnil dosku Raspberry Pi používanú zamestnancami.

Samotná interná sieť nebola rozdelená na menšie segmenty, čo zjednodušovalo činnosť útočníkov.

Úradníci sa obávali kybernetických útokov, ktoré by neskôr prešli cez most do ich systémov misií, čo by potenciálne získalo prístup a vysielalo škodlivé signály na misie s posádkou s posádkou využívajúce tieto systémy.

Bezpečnostní pracovníci IT zároveň prestali používať údaje DSN, pretože sa obávali, že sú skorumpované a nespoľahlivé.

To znamená, NASA neuviedla žiadne mená priamo súvisiace s útokom Apríla 2018. Avšak niektorí predpokladajú, že by to mohlo súvisieť s akcie čínskej hackerskej skupiny známej ako Advanced Persistent Threat 10 alebo APT10.

Podľa sťažnosti vyšetrovanie ukázalo, že phishingová kampaň umožnila špiónom ukradnúť stovky gigabajtov dát prístupom k najmenej 90 počítačom, vrátane počítačov od siedmich spoločností v oblasti letectva, vesmíru a satelitných technológií, od troch spoločností.

Tento útok jasne ukazuje, že aj organizácie s najvyššou úrovňou zabezpečenia môžu utrpieť tento typ udalosti.

Bežne majú tieto typy útočníkov tendenciu využívať najslabšie odkazy v počítačovej bezpečnosti, to znamená samotných používateľov.

správa


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   User9302 dijo

    Môžete zmeniť číslovanie nástenky a MAC adresu, zmeniť názov OS, agenta a ďalších, nemyslím si, že to bolo od maliny, môžete hacknúť server z najlepšieho stroja a vyzerať tak bolo to z mobilu.

  2.   autopilot dijo

    Čo za handru, ak to dokážu, môžu tiež ovládať lekárske prístroje a svojich pacientov v menej chránenom prostredí. Teraz prichádza na rad 5G a hyper prepojenie. Aké nebezpečenstvo.

  3.   Romuald dijo

    Úžasný, hacker v službe použil rovnakú metódu ako v seriáli „Mr. Robot“ v epizóde prvej sezóny…. a fungovalo to rovnako dobre. Ako sa hovorí, realita je niekedy zvláštnejšia ako fikcia.