Американская Счетная палата США (ГОА) опубликовала отчет о кибербезопасности, детализирующий то, что главные разрабатываемые системы оружия в текущем портфеле Министерства обороны (DOD) страдают от слабых мест для решения ответственных задач.

Как детализировано в отчете ГОА, последние очень компьютеризированные системы оружия DOD предоставляют нападавшим намного больше векторных нападений, чем системы обычного оружия.

Кроме того, то, что DOD не сделал приоритет из обеспечения его систем оружия от кибер угроз, подвергло почти всех их слабым местам безопасности для решения ответственных задач, которые позволили бы актерам угрозы брать на себя управление и работу, оставаясь необнаруженными.

Команды теста на кибербезопасность DOD выполнили обычные тесты на безопасность между 2012 и 2017, приходящим к заключению, что нет никакого известного числа или масштаба слабых мест, затрагивающих его системы оружия.

«Например, одна оценка нашла, что система оружия удовлетворительно предотвратила несанкционированный доступ удаленными пользователями, но не посвященными лицами и почти-siders», говорится в сообщении ГОА. «Как только они получили начальный доступ, испытательные команды часто смогли двинуться по всей системе, наращивая их привилегии, пока они не взяли на себя полное или частичное управление системы. В одном случае испытательная команда взяла под свой контроль терминалы операторов».

Кроме того, другие тестеры заявили, что они были способны к копированию, изменению или удалению больших сумм системных данных из поставившей под угрозу системы оружия, с 100 ГБ данных, загружаемых когда-то.

Среди вопросов безопасности, затрагивающих новые системы оружия DOD, незашифрованные коммуникации и бедное управление паролем были главными

Кроме того, тестеры ГОА также сообщили, что почти все системы оружия DOD могли быть взломаны с помощью очень простых инструментов и методов, которые облегчают брать под свой контроль системы,

Это произошло из-за нескольких факторов, среди которых незашифрованных коммуникаций и бедного управления паролями (в одном случае пароль администратора предполагался за девять секунд), занимают первые строчки.

Американский ГОА также заявляет в его анализе, что «в некоторых случаях, просто просматривая систему заставил части системы закрываться. Один тест должен был быть остановлен из-за проблем безопасности после того, как испытательная команда просмотрела систему. Это - основная техника, что большинство нападавших использовало бы и требует небольшого знания или экспертных знаний».

Кроме того, системы оружия DOD также уязвимы для неисправленных вопросов безопасности, о которых сообщили испытательные команды ГОА после того, как предыдущие сеансы тестирования, с только одним из двадцати слабых мест ранее сообщил о том, чтобы быть исправленным в одном случае.

ГОА закончил свой анализ текущего состояния кибербезопасности систем оружия DOD, заявив, что, хотя DOD принял некоторые меры, чтобы повысить их безопасность, это теперь сталкивается с проблемами трудовых ресурсов, а также уроками уязвимости и разделяет информационные трудности.