Чего вы ждали с таким названием: сотрудник госслужбы EROS Center заразил систему порночервями

Опубликовано at 13:13
36 0

Сотрудник американской госслужбы с невероятно ироничным в контексте нашего рассказа названием EROS (Earth Resources Observation and Science) просмотрел на рабочем месте девять тысяч страниц с порнографией, содержащих вредоносное ПО. В результате правительственная компьютерная сеть в США была заражена вредоносной программой.

Проведенная Управлением генерального инспектора Министерства внутренних дел США проверка показала, что компьютерная сеть Геологической службы США в Центре спутниковой визуализации EROS Center в Южной Дакоте была заражена вредоносным ПО. При этом многие порнографические изображения были загружены на неавторизованное USB-устройство и личный Android-смартфон сотрудника. Личный смартфон же в свою очередь подключался к рабочему компьютеру и тоже оказался заражен (или был заражен изначально).

В докладе также уточняется, что сайты, которые регулярно посещал работник службы, были созданы в России (ну как же без следа Русского Хакера). Авторы доклада утверждают о необходимости пересмотреть политику в отношении USB-накопителей, использовании съемных носителей на государственных устройствах.

К счастью (и только благодаря чистой случайности) EROS Center не имеет дела с засекреченными сетями, и инцидент не представляет никакой угрозы национальной безопасности. Но мог ведь и представлять, из-за порномании рядового сотрудника: хотя эксперты не сообщают, каким именно вредоносным ПО были заражены сети, вирус «позволял похищать данные и был связан с вымогательскими кампаниями».

Человеческий фактор продолжает оставаться причиной абсолютного большинства утечек и взломов. Так, недавно стало известно, что 73 ГБ операционных данных вашингтонского интернет-провайдера хранились в незащищенном виде в облаке Amazon. Прямо внутри валялись диаграммы внутренних сетей, снимки конфигураций сетевого оборудования, незашифрованные пароли и закрытые ключи AWS сотрудников Pocket iNet, списки паролей, и учетные данные администраторов, предоставляющие доступ к используемым провайдером межсетевым экранам, маршрутизаторам, серверам и беспроводным точкам доступа.

Подписываемся, следим @CyberAgency

Related Post

Российским банкам понравилась идея расплачиваться внутри Telegram

Опубликовано - 02.05.2017 0
Несколько российских банков объявили вчера о готовности стать операторами сервиса платежей Bot Payments внутри мессенджера Telegram в России, сообщают «Ведомости».…

Добавить комментарий