Секретные файлы ВВС США были раскрыты из-за использования незащищенного резервного диска

16.03.2017

Вернуться к списку новостей

Раскрытые данные включали персональную информацию более 4000 сотрудников, в том числе имена, звания, адреса и номера социального страхования. Это личные и конфиденциальные сведения о служащих ВВС США, которые занимают руководящие посты. У некоторых из них есть допуск к совершенно секретной информации.

Первыми утечку государственного значения обнаружили эксперты компании MacKeeper во время еженедельного аудита безопасности.

«Мы используем поисковую систему IOT/open port под названием Shodan, которая похожа на Google, но предназначена для поиска подключенных устройств. Во время аудита мы обнаружили незащищенное сетевое устройство хранения данных, которое открыто передавало данные и позволяло любому, у кого есть интернет-соединение, просмотреть эти данные и даже загрузить их», — рассказал сотрудник MacKeeper изданию IBTimes UK.

Среди раскрытых данных ИБ-эксперты обнаружили таблицу с информацией о расследованиях в отношении военнослужащих с именами, званиями и подробностями обвинений. Обвинения варьируются от дискриминации и сексуальных домогательств до более серьезных правонарушений.

Согласно отчетам, в массиве документов есть также файл с пошаговой инструкцией, как восстановить ключи шифрования для оборонных информационных систем. Эта утечка, по мнению экспертов по безопасности, представляет собой «святой Грааль» для шпионов и соперничающих государств.

«Другие государства могут использовать эту информацию для шпионажа или любым другим образом, чтобы получить информацию о национальной безопасности США», — отметил бывший адвокат Агентства национальной безопасности.

Подозревается, что утечку допустил подполковник, который использовал незащищенный резервный диск. Имя «инсайдера по неосторожности» в сообщение об инциденте не упоминается. Что он делал с незащищенным диском, полным личной информации, также неизвестно.

«Такая глупая и предотвратимая ошибка совершенно непростительна для ВВС США. Особенно учитывая природу последствий и тот факт, что раскрытые данные – это отличная почва для шантажа.

Задача защиты от утечек через устройства хранения типична для DLP-продуктов. В «КИБ Серчинформ», например, контролируются не только угрозы утечек через подключаемые USB-носители, контролируются даже несъемные диски, располагающиеся внутри ПК или ноутбука. Так что у злоумышленника или инсайдера по неосторожности не остается даже малейшей возможности «слить» данные.

В зависимости от настроенных политик безопасности система выбрала бы способ защиты. Например, принудительно зашифровать все данные, записываемые на диск. Другой вариант – запретить запись на любой подключенный носитель, не известный системе, или разрешить запись определенного типа данных, не несущих угрозу», — отметил ведущий аналитик «СёрчИнформ» Алексей Парфентьев.