
Image by Kevin Ku, from Unsplash
Hakerzy Sprzedają Skradzione Dane Dostępu do Wojska i Podwykonawców Obrony za 10 Dolarów
Nowy raport firmy zajmującej się cyberbezpieczeństwem, Hudson Rock, ujawnia niepokojący wyciek danych dotyczący wojska USA, federalnych agencji oraz czołowych kontraktorów obronnych, w tym Lockheed Martin, Boeing i Honeywell.
W pośpiechu? Oto krótkie fakty!
- Malware kradnie dostęp do VPN, logowania do e-maili i ciasteczka sesji wieloskładnikowego uwierzytelniania.
- 398 pracowników Honeywell zostało zainfekowanych, co spowodowało narażenie wewnętrznych systemów i poświadczeń stron trzecich.
- Personel amerykańskiej marynarki wojennej miał skradzione dane do logowania, co zagrażało naruszeniem systemów wojskowych.
Raport twierdzi, że pracownicy tych organizacji zostali zainfekowani malwarem „infostealer”, który zbiera dane logowania, dostęp do e-maili oraz inne wrażliwe dane.
W przeciwieństwie do tradycyjnych ataków cybernetycznych, które polegają na włamaniu do sieci, malware typu infostealer czeka, aż użytkownik nieświadomie pobierze zainfekowany plik – często jest to modyfikacja do gry, pirackie oprogramowanie lub złośliwy załącznik do e-maila.
Po zainstalowaniu, malware zbiera dane logowania, historię przeglądania i przechowywane hasła. Cyberprzestępcy sprzedają następnie te skradzione dane za niewielką sumę, nawet 10 dolarów za skompromitowany komputer na podziemnych rynkach, jak szczegółowo opisano w raporcie.
Do wśród skradzionych informacji znajdują się dane do logowania do VPN, rządowych kont e-mail i klasyfikowanych systemów zamówień. Nawet wieloskładnikowe uwierzytelnianie (MFA) może zostać obejścia za pomocą skradzionych ciasteczek sesji, co pozwala hakerom na uzyskanie nieautoryzowanego dostępu do bezpiecznych systemów.
Raport podkreśla, że incydent dotknął pracowników niektórych z najbardziej kluczowych amerykańskich firm obronnych. Jedno z opracowań przypadków pokazuje, że 398 pracowników Honeywell miało wyciek swoich danych, co naraziło wewnętrzne portale i narzędzia oprogramowania. Dodatkowo, skompromitowane zostały także 472 konta osób trzecich powiązanych z Microsoft, Cisco i SAP.
Poza sektorem prywatnym, również amerykańska armia i marynarka wojenna padły ofiarą ataków, co najmniej 30 personelu marynarki straciło swoje dane logowania i historię przeglądania. Nawet FBI i Urząd Kontroli Rządu (GAO) zostały dotknięte, co budzi obawy o ryzyko dla bezpieczeństwa narodowego.
Hudson Rock ostrzega, że te naruszenia nie dotyczą tylko pojedynczych firm. Wiele organizacji współpracuje w przemyśle obronnym, co oznacza, że naruszenie bezpieczeństwa w jednej firmie może narazić całą sieć jej partnerów, dostawców i agencji rządowych.
Podczas gdy istnieją środki zabezpieczające w dziedzinie cyberbezpieczeństwa, które monitorują i wykrywają takie naruszenia, eksperci podkreślają wagę prewencji.
Badacze twierdzą, że firmy i agencje rządowe muszą wprowadzać surowsze praktyki w zakresie cyberbezpieczeństwa, w tym surowsze zasady pobierania, ulepszone szkolenia dla pracowników i zaawansowane narzędzia do wykrywania złośliwego oprogramowania.
Zostaw komentarz
Anuluj odpowiedź