Home Empfohlen Die US-Regierung bestätigt, dass sie sich selbst gehackt hat – zwölfmal

Die US-Regierung bestätigt, dass sie sich selbst gehackt hat – zwölfmal

4
0
Die US-Regierung bestätigt, dass sie sich selbst gehackt hat – zwölfmal


Die Cybersecurity and Infrastructure Security Agency, die sich selbst „America’s Cyber ​​Defense Agency“ nennt, hat die Aufgabe, das Risiko für die Cyber- und physische Infrastruktur des US-Landes zu verringern. Es führt diese Mission aus, indem es als operativer Leiter der föderalen Cybersicherheit fungiert und gleichzeitig als nationaler Koordinator für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen fungiert. Manchmal muss sich die US-Regierung einfach selbst hacken, um nach potenziellen Schwachstellen zu suchen, und genau das hat CISA kürzlich getan, wie in berichtet wird eine Analyse einer Angriffsübung des roten Teams gegen etwas, das offiziell nur als US-amerikanische Organisation des kritischen Infrastruktursektors bezeichnet wird.

ForbesSind Sie bereits in der Matrix – 35 Millionen Geräte unter Blue-Pill-Angriff?

Die US-Regierung hacken – auf legale Weise

Mitarbeiter von CISA haben ein sogenanntes Red-Team-Assessment durchgeführt, bei dem Hacker die Verteidigungsfähigkeiten einer kritischen Infrastrukturorganisation anhand realer Angriffsszenarien testen. Durch die Simulation solcher böswilliger Cyberoperationen in der realen Welt, d. h. durch die Anwendung der gleichen Taktiken und Techniken wie offensive Hacker, seien es staatlich geförderte oder opportunistische Cyberkriminelle, ist das CISA-Red-Team in der Lage, die Erkennungs- und Reaktionsfähigkeiten einer Organisation im Bereich Cybersicherheit am besten einzuschätzen.

Über einen Zeitraum von drei Monaten und ohne vorherige Kenntnis der Zielhilfen aus technologischer Sicht führte das rote CISA-Team insgesamt 12 „messbare Ereignisse“ durch, die darauf abzielten, „eine Reaktion der Menschen, Prozesse und Technologie hervorzurufen“. Verteidigung des Netzwerks der Organisation.“

Dies waren:

  1. Interner Port-Scan
  2. Umfassende Active Directory- und Host-Enumeration
  3. Datenexfiltration – 1 GB Daten
  4. Generierung böswilligen Datenverkehrs – Workstation zum externen Host
  5. Sperrung des Active Directory-Kontos
  6. Erstellung eines lokalen Admin-Benutzerkontos (Workstation)
  7. Erstellung eines lokalen Admin-Benutzerkontos (Server)
  8. Erstellung eines Active Directory-Kontos
  9. Seitliche Bewegung des Domänenadministrators – Workstation zu Domänencontroller und Workstation zu Workstation
  10. Generierung böswilligen Datenverkehrs – Domänencontroller zum externen Host
  11. Hostbasierten Schutz auslösen – Domänencontroller
  12. Ransomware-Simulation

ForbesNSA warnt: Starten Sie Ihr iPhone oder Android als Zero-Click-Angriffsabwehr neu

Der CISA-Red-Team-Government-Hack deckte mehrere Warnsignale im Bereich der Cybersicherheit auf

Der Bericht des CISA-Red-Teams ergab, dass es den Hackern gelang, sich ersten Zugriff über eine Web-Shell zu verschaffen, die ironischerweise aus einer früheren Sicherheitsbedrohungsbewertung einer Drittorganisation stammte. Dies war praktisch eine offene Tür, durch die das Team ungehindert gehen und sich durch die entmilitarisierte Zone der Organisation direkt in das Netzwerk bewegen konnte. Dort angekommen könnten die CISA-Hacker „die Domäne der Organisation und mehrere sensible Geschäftssystemziele vollständig kompromittieren“. Obwohl Hinweise auf die anfängliche Aktivität entdeckt wurden, versäumten es die Sicherheitsteams des Unternehmens, schnell genug zu handeln oder die Präsenz des Red Teams in der Windows-Umgebung angemessen zu bekämpfen.

„Die bewertete Organisation verfügte über unzureichende technische Kontrollen, um böswillige Aktivitäten zu verhindern und zu erkennen“, kam der CISA-Red-Team-Bericht zu dem Schluss, „die Organisation verließ sich zu stark auf hostbasierte Lösungen zur Endpunkterkennung und -reaktion und implementierte keine ausreichenden Schutzmaßnahmen auf Netzwerkebene.“ Als Ergebnis wurde festgestellt, dass die Mitarbeiter kontinuierliche Schulungen, Unterstützung und Ressourcen benötigen, um sichere Softwarekonfigurationen zu implementieren und böswillige Aktivitäten zu erkennen.

ForbesJetzt nutzen Hacker Post für Cyber-Angriffe – so geht's

CISA sagte, dass „die Führung das Geschäftsrisiko bekannter Angriffsvektoren für die Organisation minimiert hat“, was besorgniserregend ist, wenn man bedenkt, dass es sich, darf ich Sie daran erinnern, um eine Organisation kritischer Infrastruktur der US-Regierung handelt. Hoffen wir, dass diese Lehren schnell gezogen und in Regierungs- und Bundesbehörden verbreitet werden.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here