Взлом CISA: хакеры получили доступ к данным о химическом оружии

25.06.2024

Агентство подтвердило взлом своих систем, который передал химбезопасность США в руки хакеров.

Агентство Cybersecurity and Infrastructure Security Agency (CISA) — это агентство, которое отвечает за защиту критической инфраструктуры США от киберугроз. Оно осуществляет мониторинг и анализ угроз, разрабатывает рекомендации по защите и обеспечивает техническую и информационную поддержку для организаций в этой отрасли. CISA также сотрудничает с другими правительственными агентствами и частным сектором для улучшения кибербезопасности в стране." data-html="true" data-original-title="CISA" >CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что могло привести к утечке конфиденциальных данных.

CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей. Если объект высокорисковый, система запрашивает загрузку оценки уязвимостей безопасности (Security Vulnerability Assessment, SVA) и плана безопасности химобъекта (Site Security Plan, SSP).

Первое сообщение о взломе CISA появилось в марте, когда агентство отключило два своих системных устройства для расследования инцидента. Хотя официальные лица CISA не раскрыли детали инцидента, источники сообщили, что речь идет об IP Gateway и Chemical Security Assessment Tool (CSAT).

CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.

В уведомлении агентства подчеркивается, что к информации мог быть получен неправомерный доступ. В том числе CISA рекомендует всем пользователям CSAT сменить пароли для любых своих учетных записей, использующих тот же пароль.

Хотя CISA не раскрыла, какие уязвимости были использованы, в документе агентства упоминается, что злоумышленники эксплуатировали несколько уязвимостей на устройствах Ivanti Connect Secure и Policy Secure Gateway. В частности, в документе указаны уязвимости CVE-2023-46805, CVE-2024-21887 и CVE-2024-21893, которые были раскрыты до взлома. Одна из уязвимостей, CVE-2024-21888, была раскрыта за день до взлома устройства Ivanti.

Несмотря на отсутствие доказательств утечки данных, количество потенциально затронутых лиц и организаций достигло уровня, соответствующего крупному инциденту (по закону о модернизации федеральной информационной безопасности FISMA). Кроме того, CISA работает над созданием колл-центра для пострадавших.

Потенциально подвергшиеся риску данные включают анкеты соискателей, оценки уязвимости безопасности, планы безопасности объектов, данные программы надежности персонала и личные данные пользователей CSAT, вплоть до номера паспортов и карт доступа с биометрией. Затронутые данные содержат критически важную информацию о состоянии безопасности и химическом инвентаре объектов, использующих инструмент CSAT. CISA не ответила на запросы о комментариях относительно того, кто стоял за атакой.

На перекрестке науки и фантазии — наш канал

Добавить комментарий

Your email address will not be published.

Предыдущая история

Как неисправные варп-двигатели помогут найти внеземные цивилизации

Next Story

Дипфейки стали еще глубже: Synthesia представляет гиперреалистичные аватары с телами

Последние из Новшество

Порт Эльга, Якутия и Хабаровский край заключили трехстороннее соглашение на ВЭФ — PrimaMedia.ru

05.09.2024
Трехстороннее соглашение о взаимодействии при реализации инвестиционного проекта "Строительство Тихоокеанской железной дороги" между Правительством Хабаровского края, Правительством Республики Саха (Якутия) и ООО "Порт Эльга"

Amazon и Facebook открещиваются от «Active Listening»: что на самом деле происходит?

03.09.2024
Техгиганты отрицают участие в программе сбора голосовых данных. Медиаконгломерат Cox Media Group разработал инструмент для таргетированной рекламы, вызывающий серьезные опасения относительно конфиденциальности пользователей. Согласно

YouTube должен тормозить: операторам запретили ускорять видео

30.08.2024
Роскомнадзор разослал письмо с призывом прекратить манипуляции с трафиком. Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, 28 августа разослал операторам письмо с призывом прекратить использовать

$60 млн убытков и проблемы с доверием: как дела у CrowdStrike после глобального сбоя

30.08.2024
Руководство пересматривает финансовые прогнозы компании на ближайший год. Компания CrowdStrike — компания, занимающаяся кибербезопасностью. Она специализируется на защите от киберугроз, в том числе вредоносного
Перейти кTop