Zgubione latopty zawierające niezaszyfrowane kluczowe informacje, liczne włamania do sieci wewnętrznej, brak podstawowych rozwiązań technicznych – z raportu NASA wyłania się obraz organizacji, którą ma jeszcze wiele do zrobienia w obszarze bezpieczeństwa informacji.
Kiedy wczoraj przedstawiciel NASA składał raport dotyczący cyberbezpieczeństwa przez podkomisją Kongresu USA, można było spodziewać się różnych ciekawostek. Czytelnicy raportu nie zawiedli się – poniżej przedstawiamy listę największych wpadek NASA w latach 2010 – 2011.
Wśród 5408 incydentów bezpieczeństwa zgłoszonych w ostatnich dwóch latach, najciekawsza wydaje się utrata jednego laptopa. W marcu 2011 ze stanu inwentarzowego NASA zniknął komputer zawierający zawierający algorytmy sterowania Międzynarodową Stacją Kosmiczną. Co gorsza, dane te nie były zaszyfrowane. Jeśli zastanawiacie się, po co komuś mogą przydać się algorytmy sterowania stacją kosmiczną, polecamy cytat z naszego artykułu sprzed kilku dni Satelity, telekomy, włamania – czy Chińczycy rządzą światem technologii?
Jak czytamy w raporcie, 20 października 2007 amerykański satelita Landsat-7 doświadczył co najmniej 12 minut zakłóceń łączności. Incydent został wykryty dopiero rok później, kiedy 23 lipca 2008 zakłócenia trwały ponownie 12 minut. Komentarz wskazujący na charakter tych zakłóceń brzmi „Strona odpowiedzialna za zakłócenia nie wykonała wszystkich kroków niezbędnych do sterowania satelitą”. Dużo poważniej brzmią opisy kolejnych incydentów: zarówno 20 czerwca 2008 jak i 22 października 2008 podobnych zakłóceń doświadczył satelita Terra EOS AM-1. Tym razem w obu przypadkach komunikat brzmiał „Strona odpowiedzialna za zakłócenia wykonała wszystkie kroki niezbędne do sterowania satelitą, jednak nie wydała żadnych poleceń”.
Jak wynika z najnowszego raportu, tylko 1% przenośnych urządzeń znajdujących się w dyspozycji NASA jest szyfrowanych. Między kwietniem 2009 a kwietniem 2011 NASA utraciła przynajmniej 48 różnych urządzeń, zawierających dane osobowe, numery ubezpieczenia społecznego czy poufne dane dotyczące programów Constellation i Orion. Co więcej, może to nie być pełna lista, ponieważ NASA informacje o zawartości utraconych urządzeń czerpie od ich posiadaczy, a ci mogą ukrywać niewygodne dla nich fakty.
W roku 2011 NASA odnotowała 48 ataków typu APT, z których 13 zakończyło się sukcesem atakujących. W jednym z przypadków atakujący uzyskał dostęp do loginów i haseł 150 pracowników NASA. W innym przypadku atakujący uzyskali pełen dostęp do systemów Jet Propulsion Laboratory, odpowiedzialnego za prowadzenie misji bezzałogowych. Atakujący, ukrywający się za adresami IP zlokalizowanymi na terenie Chin, osiągnęli uprzywilejowany dostęp do kluczowych systemów JPL. Bez wątpienia ułatwił im to fakt, że tylko 24% komputerów jest monitorowanych pod kątem potrzeby aktualizacji systemu i aplikacji. Ponad to w trakcie analizy botnetu DNSChanger odkryto, że 135 z zainfekowanych komputerów znajdowało się w wewnętrznych sieciach NASA.
Kontrole sposobu zbywania niepotrzebnego sprzętu wykazały, że zarówno całe komputery jak i nośniki sprzedawane na zewnątrz organizacji nie zawsze przechodziły proces usuwania zawartych na nich informacji. Odkryto dyski zawierające kluczowe dane, wystawione na sprzedaż. Znaleziono także pewną liczbę twardych dysków należących wcześniej do NASA w publicznie dostępnym koszu na śmieci.
Analizując raport, należy zdawać sobie sprawę także ze skali organizacji, jaką jest NASA. 550 kluczowych systemów, kilkadziesiąt tysięcy pracowników, budżet IT na poziomie 1.5 miliarda dolarów (z czego 58 milionów na bezpieczeństwo IT) – przy tej skali ilość zaraportowanych incydentów nie wydaje się duża. Pytanie tylko, czego nie było w raporcie…
Komentarz