Amerykańskie organy nadzoru jądrowego włamały się trzy razy w ciągu ostatnich trzech lat

Amerykańskie organy nadzoru jądrowego włamały się trzy razy w ciągu ostatnich trzech lat

Amerykańska agencja nadzoru jądrowego była ofiarą udanych ataków hakerskich trzy razy w ciągu ostatnich trzech lat. Dwa włamania miały miejsce z innych krajów, a trzeciego atakującego nie udało się zidentyfikować. Wynika to z raportu z wewnętrznego dochodzenia, o który poprosił Nextgov, powołując się na ustawę o wolności informacji (FOIA).

Komisja Dozoru Jądrowego (NRC) odpowiada za bezpieczeństwo komercyjnych elektrowni jądrowych, wykorzystanie materiałów jądrowych i postępowanie z odpadami promieniotwórczymi. Prowadzi bazy danych dotyczące reaktorów jądrowych, które zawierają również szczegółowe informacje o ich stanie. Obiekty, które zajmują się materiałami jądrowymi klasy broni, muszą wprowadzać swoje zapasy do systemu organu nadzorczego.

W jednym incydencie około 215 pracowników NRC otrzymało e-maile z prośbą o weryfikację kont poprzez kliknięcie linku i zalogowanie się. Link faktycznie doprowadził ich do „tabeli Google opartej na chmurze” – i zgodziło się na to kilkunastu urzędników państwowych. Śledczy mogli przypisać twórcę stołu do innego kraju, o którym nie wspomnieli w swoim raporcie.

Kolejny atak został przeprowadzony za pomocą wiadomości e-mail typu spear phishing, które zostały specjalnie opracowane dla danego odbiorcy. Umieszczony w tych e-mailach adres URL odnosił się do złośliwego oprogramowania hostowanego w usłudze przechowywania w chmurze firmy Microsoft — SkyDrive — której nazwa została teraz zmieniona na OneDrive. Oficjalni śledczy przypisali to włamanie również zagranicznemu napastnikowi, nie identyfikując kraju.

W innym przypadku osobiste konto e-mail pracownika NRC zostało naruszone, a następnie złośliwe oprogramowanie zostało wysłane do 16 współpracowników z jego listy kontaktów. Jeden z nich otworzył załączony plik PDF, co spowodowało zainfekowanie jego systemu przez wykorzystanie luki JavaScript. Ślad napastnika został utracony, ponieważ dostawca usług internetowych usunął już kwestionowane nagrania.

Ataki zakończyły się sukcesem, chociaż wszyscy pracownicy dozoru jądrowego są zobowiązani do odbycia pełnego rocznego „szkolenia cybernetycznego”. Ten kurs uczy ich o phishingu, spearphishingu i innych metodach, których atakujący mogą użyć, aby uzyskać dostęp do sieci rządowej. „Dział bezpieczeństwa komputerowego NRC rozpoznaje i odpiera większość tego rodzaju prób” – zapewnił rzecznik agencji David McIntyre. Według niego „zidentyfikowano kilka prób udokumentowanych w raporcie jednostki ds. cyberprzestępczości, w których atakujący uzyskali dostęp do sieci NRC i podjęto odpowiednie środki”.

[z materiałem od Setha Rosenblatta, News.com]

Wskazówka: na ile masz pewność co do bezpieczeństwa? Sprawdź swoją wiedzę - za pomocą 15 pytań na stronie silicon.de

Tags
Author
Karolina Kanas

Leave a Reply