Armia i Służby
Wyciek poufnych danych z serwerów U.S. Army
Departament Obrony USA w poniedziałek zabezpieczył serwer, z którego do sieci trafiały wewnętrzne maile Sił Zbrojnych USA. Dane były ogólnodostępne przez dwa tygodnie.
Jak informuje TechCrunch, wyciek został zdiagnozowany poprzez wyszukiwarkę Shodan, specjalizującą się w przeszukiwaniu sieci w celu wykrycia narażonych systemów i baz danych.
Ujawniony serwer stanowił część wewnętrznego systemu skrzynek pocztowych. Zawierał nawet trzy terabajty wewnętrznych wojskowych wiadomości mailowych. Wiele z nich dotyczyło Dowództwa Operacji Specjalnych USA (USSOCOM).
„W tym momencie możemy potwierdzić, że nikt nie włamał się do systemów informacyjnych Dowództwa Operacji Specjalnych USA" – napisał we wtorek rzecznik USSOCOM, Ken McGraw.
Czytaj też
Wyciek poufnych danych
Serwer był hostowany na rządowej chmurze Microsoft Azure, przeznaczonej dla klientów Departamentu Obrony. Korzysta ona z serwerów, które znajdują się w pomieszczeniu oddzielonym od serwerów klientów komercyjnych.
Szkopuł w tym, że serwer pozostawał bez haseł z powodu błędnej konfiguracji. Doprowadziło to do tego, że praktycznie każdy internauta miał możliwość uzyskania dostępu do poufnych danych zawartych w skrzynce (wystarczyła znajomość adresu IP).
Według informacji podanych na portalu TechCrunch, część wojskowych maili zawierała poufne informacje na temat personelu (m.in. kwestionariusze pracowników federalnych, którzy ubiegają się o dostęp do informacji niejawnej).
Na ten moment nie wiadomo, co doprowadziło do ujawnienia tajnych danych. Wiele wskazuje na to, że wyciek był spowodowany błędem ludzkim, a trwał on od 8 lutego.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Haertle: Każdego da się zhakować
Materiał sponsorowany