Korea: Luki w ochronie wojskowych sieci. "Furtka" dla hakerów z Północy

21 grudnia 2016, 11:58
Fot : U.S. Navy

Lekkomyślność oraz lekceważenie procedur bezpieczeństwa były przyczynami udanej penetracji wojskowych sieci południowokoreańskich przez hakerów Kim Dzong Una. Udało im się nawet włamać do wewnętrznej sieci wojskowej.

Na początku tego roku Korea Południowa oskarżyła władzę w Pjongjang o atak hakerski. W jego wyniku ponad 3 tys. komputerów zostało zainfekowanych, wliczając w to 700 komputerów Ministerstwa Obrony podłączonych do sieci wewnętrznej intranet oraz ponad 2 tys. urządzeń używanych przez wojsko. Wcześniej dokonano włamania do południowokoreańskiego Dowództwa Operacji w Cyberprzestrzeni oraz komputera Ministra Obrony. Wciąż nie oszacowano, ile i jakie dane zostały wykradzione.

Śledczy badający incydent wskazali na liczne zaniedbania popełnione przez administrację Korei Południowej. Po pierwsze nie odłączono sieci wewnętrznej intranet od internetu. Po drugie nie sprawdzano regularnie jej bezpieczeństwa i wreszcie po trzecie – nie utrzymano kontroli nad sieciami. We wnioskach stwierdzono, że zachowanie jednego elementu na odpowiednim poziomie wystarczyłoby, żeby zapobiec włamaniu.

W szczególności zarażenie w intranecie komputerów, które powinny być odłączone od internetu, budzi poważne obawy. W teorii to właśnie tą drogą przesyłane są najważniejsze, tajne informacje. Celowo pozbawiono je dostępu do sieci globalnej, żeby zmniejszyć możliwość ich penetracji przez wrogich hakerów. Według schematu każdego dnia wojskowy powinien ściągać uaktualnienie z internetu na komputer nie będący częścią intranetu. Następnie po ich sprawdzeniu pod kątem obecności złośliwego oprogramowania, aktualizacje przegrywane są na urządzenia mobilne i przenoszone do wojskowej sieci wewnętrznej. Na pierwszy rzut oka proces ten wygląda na czasochłonny, zajmuje jednak tylko 5 minut.

Czytaj też: Południowokoreańska armia zaatakowana przez hakerów z Północy

Koreańczycy z Południa postępowali jednak inaczej. Połączyli za pomocą sieci LAN komputery, na których testowali aktualizacje pod kątem bezpieczeństwa oraz maszyny obsługujące intranet. W ten sposób narazili na niebezpieczeństwo sieć lokalną. Gdyby jednak poprawnie przeprowadzano regularne kontrole bezpieczeństwa, udałoby się wykryć połączenie.

Wnioski śledczych wpisują się w twierdzenia ekspertów zwracających uwagę na słabość czynnika ludzkiego w systemie cyberbezpieczenstwa. To kolejny atak, który wykorzystywał błąd popełniony przez człowieka.

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 1
igo
środa, 21 grudnia 2016, 16:21

Nie błąd, ale czyste lenistwo

Tweets CyberDefence24