Hakerom udało się uzyskać dostęp do tajnych dokumentów znajdujących się na komputerze kapitana Sił Powietrznych po wykorzystaniu znanej luki w routerze Netgear. Chociaż cały zakres kradzieży danych jest nadal ustalany ilościowo, skradziono także dokumenty serwisowe drona MQ-9 Reaper ponieważ podręczniki szkoleniowe dotyczące czołgu M1 Abrams i taktyki obronne mające na celu zwalczanie improwizowanych ładunków wybuchowych zostały znalezione w sprzedaży po ciemku sieć, Poinformowała Ars Technica. Od tego czasu Netgear wyjaśnił Digital Trends, że exploit wykorzystany w ataku został naprawiony dawno temu w kilku aktualizacjach oprogramowania sprzętowego.
Upewnij się, że zaktualizowałeś swoje hasła (zapisz je w menedżer haseł) i oprogramowanie sprzętowe każdego urządzenia podłączonego do Internetu są koniecznością z wielu powodów, ale bezpieczeństwo jest najważniejszym. Jak z wiele organizacji wojskowych, wygląda na to, że Siły Powietrzne Stanów Zjednoczonych opóźniły się z aktualizacjami, a hakerowi udało się uzyskać dostęp do zamkniętej sieci w maju za pośrednictwem routera Netgear, który nie został zaktualizowany w celu usunięcia dawno znanej usterki wykorzystać. Zwykła zmiana hasła administratora na routerze również naprawiłaby tę wadę, ale ponieważ nie zostało ono zmienione, hakerowi udało się uzyskać dostęp i uciec z wieloma tajnymi materiałami.
Polecane filmy
„Firma Netgear wydała wcześniej oprogramowanie sprzętowe, które rozwiązuje ten problem. Zapewniamy, że usługi zdalne są domyślnie wyłączone i wymagane jest skonfigurowanie haseł podczas konfiguracji urządzenia” – powiedziała Lisa Napier, starsza menedżerka programu bezpieczeństwa produktów Netgear Trendy. Powiedziała również, że wszyscy klienci Netgear byli powiadamiani e-mailem o wydaniu aktualizacji oprogramowania sprzętowego, co zachęcało do automatycznych aktualizacji, aby zapewnić aktualność sprzętu.
Powiązany
- Używane routery mogą stanowić poważne zagrożenie dla bezpieczeństwa
- Ten poważny błąd Apple może pozwolić hakerom ukraść Twoje zdjęcia i wyczyścić urządzenie
- Haker kradnie dane miliarda ludzi w wyniku bezprecedensowego naruszenia bezpieczeństwa danych
Są to kroki, których najwyraźniej siły powietrzne nie podjęły. Ten hack został odkryty dopiero wtedy, gdy firma zajmująca się badaniem zagrożeń Zapisana przyszłość znalazł skradzione dokumenty na sprzedaż w ciemnej sieci. Podręczniki szkoleniowe, dokumenty konserwacyjne, podręczniki, a nawet nagrania z dronów straży granicznej i kamer monitorujących były w posiadaniu strony utrzymującej się odpowiedzialnej za włamanie. Choć nie wszystkie z nich były informacjami ściśle tajnymi lub wrażliwymi, część z pewnością nimi była, co rodzi poważne pytania dotyczące bezpieczeństwa cyfrowego Sił Powietrznych.
Tym bardziej, że zrobił to kapitan Sił Powietrznych, którego system został naruszony w ramach ataku dopiero niedawno w lutym ukończył „Wyzwanie na rzecz świadomości cybernetycznej”, czyli trzy miesiące przed włamaniem. Jest oczywiste, że należy się jeszcze czegoś nauczyć.
Najbardziej pozytywnym wnioskiem z tego wydarzenia jest to, że Insikt Group z Recorded Future twierdzi, że odkryła nazwę i kraj zamieszkania osoby (osób) odpowiedzialnej za włamanie, więc może się zdarzyć, że sprawiedliwość zostanie wymierzona w przyszły. Twierdzi, że w ramach toczącego się śledztwa współpracuje z organami ścigania.
Aktualizacja 13 lipca: Dodano oficjalne oświadczenie Netgear.
Zalecenia redaktorów
- Ten krytyczny exploit może pozwolić hakerom ominąć zabezpieczenia komputera Mac
- Ta luka w Bing pozwala hakerom zmieniać wyniki wyszukiwania i kraść Twoje pliki
- Hakowanie jako usługa umożliwia hakerom kradzież danych za jedyne 10 USD
- Świetnie, nowe złośliwe oprogramowanie pozwala hakerom przejąć kontrolę nad routerem Wi-Fi
- Hakerzy zaatakowali AMD, aby ukraść ogromne 450 GB ściśle tajnych danych
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.