PC’s do exército americano são fáceis de atacar!
Dezenas de milhar de computadores do exército e do governo dos Estados Unidos com informação comprometedora guardada nos seus discos rígidos poderão ser facilmente atacados através da Internet, divulgou recentemente a agência Reuters, citando uma empresa de segurança informática.
Nesses computadores ligados à Internet encontram-se normalmente guardados dados sobre técnicas militares de encriptação, correspondência entre generais e outros oficiais, os números dos cartões de crédito e de segurança social dos recrutas e outro tipo de informações confidenciais que são facilmente acessíveis devido à utilização de passwords fáceis de adivinhar ou, em alguns casos, à falta de palavras-chave, de acordo com um consultor de segurança da empresa ForensicTec.
Um porta-voz do exército dos Estados Unidos confirmou que uma rede não secreta foi violada e que não há motivo para acreditar que algum material classificado tenha sido exposto. O sistema informático de defesa do exército detectou a brecha, que ocorreu devido a várias falhas no processo.
Os consultores da ForensicTec defrontaram-se com a rede para a base de Fort Hood do exército dos Estados Unidos em Texas enquanto estavam a trabalhar com outro cliente no início deste mês. A partir daí, conseguíram aceder a redes internas de outras bases militares, bem como de agências civis como a NASA, o Departamento de Energia e o dos Transportes.
Os computadores foram facilmente violados mediante a introdução de passwords comuns como o nome do utilizar ou até a própria palavra "password". Apesar de não terem conseguído aceder a qualquer informação classificada, os consultores de segurança descobriram mensagens de email trocadas entre generais e outros oficiais de topo, bem como os números dos cartões de crédito e de segurança social dos recrutas.
Encontraram também registos descrevendo técnicas de encriptação por rádio, sistemas de disparo de laser e informação sobre mensageiros transportando documentos secretos. Apesar de poder ter estado disponível mais informação confidencial, os consultores apenas abordaram um pequeno grupo das dezenas de milhar de computadores que podiam ser acedidos.
Para impedir intrusões, o exército está a ordenar às suas unidades de campo que proíbam a utilização de máquinas antigas e mais fracas no processamento de dados sensitivos e que introduzam tecnologias de hardware e software de segurança nos sistemas e redes militares, revendo políticas e procedimentos de utilização.
No ano passado, verificaram-se milhares de tentativas para aceder às redes do exército, mas nem um por cento se concretizaram em intrusões efectivas. A violação de sistemas informáticos é considerado um crime grave nos Estados Unidos e os protagonistas do ataque poderão enfrentar a pena de prisão, de acordo com uma lei aprovada pela Câmara dos Representantes no início deste ano.
Mas os consultores da ForensicTec justificaram o seu acto por sentirem que precisavam de demonstrar a falta de segurança nas máquinas do exército, para que esta pudesse ser melhorada.
Fonte: TEK Sapo
Este artigo tem mais de um ano
Ganda lata, só porque são uma empresa de segurança informática já podem andar a invadir o exercito sem serem julgados por crime.
É o degredo!
CUMPS
Realmente tem a sua piada. Americanismos…
Provavelmente tem acordo com as forças armadas, estas coisas nunca vem a publico se não existirem acordos, caso contrario acabam logo em processos e desmentidos públicos.
Ahah, as redes militares sempre foram bastante vulneráveis. Existem inúmeras técnicas técnicas de invasão para este género de redes. Suponhamos que a rede militar tem uns 500 computadores mas, o servidor central aonde ficam os dados confidenciais apenas comunica com dois computadores tentando evitar assim o perigo de roubo de dados confidenciais. Mas, aí já está uma falha. A máquina alvo (A) tem uma relação de confiança com os outros dois computadores (computadoes B e C) que estão ligados à rede externa. Basta pegar num sniffer e estudar as sequências numéricas dos pacotes enviados à máquina A. Quando o hacker descobrir a sequência numérica correcta basta provocar um ataque DoS na máquina B (para a calar) e criar um pacote IP com o cabeçalho falso e fazer-se passar pelo computador B. Esta técnica chama-se IP Spoof. Existem dois tipos de IP Spoof: Blind Spoof -Quando o ataque é realizado fora da subnet; e Non-blind Spoof -Quando o ataque é realizado dentro da subnet. O que poucos sabem é que esta técnica foi muito desenvolvida pelo Kevin Mitnik.
cps.
Quando o Irão ou a Coreia do Norte levar com um missil em cima já estão encontrados os bodes expiatórios, foram hackers que fizeram sabotagem 🙁