Кибератака на сети Управления кадровой службы США
Кибератака на сетевую инфраструктуру Управления кадровой службы США — масштабное проникновение во внутренние сети американского Управления кадровой службы и похищение персональной информации миллионов американских федеральных служащих, имевшее место из-за несоблюдения мер безопасности и использования устаревших систем информационного обеспечения.
Аннотация[править]
Проведённое Конгрессом США расследование так и не смогло установить того, каким образом злоумышленникам удалось проникнуть в сети Управления кадровой службы США[1]. Полное количество лиц, затронутых последствиями этой кибератаки составило не менее 22 миллионов. В западной прессе устоялся консенсус, что за организацией взлома сетей Управления кадровой службы США стоит правительство Китайской народной республики. Специалисты в области кибербезопасности считают этот взлом акцией государственного шпионажа. Скандал и разбирательство этого инцидента привели к тому, что директор Управления кадровой службы Кэтрин Арчулета покинула свой пост, однако администрация президента Барака Обамы не рискнула выдвигать против Китая официальные обвинения[2]. Обнародование информации об этом инциденте состоялось в 2015 году, хотя следы первых попыток проникновения злоумышленников в сети Управления датируются ноябрём 2013 года[1].
Хронология событий[править]
Управления кадровой службы США несёт ответственность за реализацию кадровой политики и подбор персонала для всех органов федерального правительства. В его базах данных содержатся досье на всех текущих и бывших федеральных служащих, а также — на всех потенциальных кандидатов на работу в федеральных госструктурах[3].
В феврале 2014 года директор Кэтрин Арчулета выдвинула свой новый план по информационной стратегии Управления кадровой службы, который должен был повысить эффективность его работы и надёжность обработки личных данных сотрудников[3]. В то время Управление уже регулярно критиковали за несоблюдение мер информационной безопасности надлежащим образом[1]. В процессе воплощения плана в апреле 2014 года были найдены следы нарушения системы безопасности и проникновения в базы данных Управления. Обнаружение повторного проникновения менее, чем через 30 дней заставило директора подать в отставку[3].
В апреле 2015 года сотрудники Управления выявили вредоносный код на серверах, имевших доступ к базам данных с конфиденциальной информацией. Этот код оказался доселе не виданной модификацией утилит PlugX и Sakula — специального программного обеспечения для скрытого удалённого администрирования. Далее удалось отследить сетевой трафик, который вывел на хакерские веб-сайты opmsecurity.org и opm-learning.org, намеренно замаскированные под законно фукционирующие веб-ресурсы. С их помощью злоумышленники вели экспорт украденной информации используя для этого IP-адреса калифорнийской компании с доступом в сети азиатских стран и Китая. В конце концов было обнаружено, то, что позже стали называть крупнейшим похищением данных в американской истории[4].
Так как любая работа на федеральные органы требует проверки биографии кандидата, то наиболее пострадавшими от утечки данных стали лица, проходившие проверку с 2000 по 2014 годы. Несмотря на то, что многие документы хранились только в бумажном виде, с 2003 года Управлением кадровой службы был введён электронный вариант анкеты для проведения проверки, в которой каждый кандидат был обязан рассказать о личной финансовой ситуации, членах семьи, предыдущих адресах, проблемах с законом, а также — предоставить номера социального страхования и отпечатки пальцев. Похищение этих данных поставило под угрозу не только самих кандидатов, но и членов их семей. Полное количество украденных записей составило примерно 22,1 миллиона человек, включая 5,6 миллиона наборов отпечатков пальцев. 1,8 миллиона человек пострадали из-за того, что их личные данные хранились вместе с досье федеральных служащих, с которыми они имели несчастье состоять в каких-либо отношениях — семейных, деловых и т. д.[5]
Официальный представитель китайского посольства в Вашингтоне назвал американские обвинения гипотетическими, а их выдвижение — легкомысленным и контрпродуктивным времяпрепровождением[6].
Источники[править]
- ↑ 1,0 1,1 1,2 Josh Fruhlinger The OPM hack explained: Bad security practices meet China's Captain America (англ.). CSO (2020-02-12). Проверено 16 мая 2023.
- ↑ Springer, 2017, GhostNet
- ↑ 3,0 3,1 3,2 Springer, 2017, GhostNet
- ↑ Springer, 2017, GhostNet
- ↑ Springer, 2017, GhostNet
- ↑ Мэтт Спеталник, Дэвид Браннстром Хакеры могли получить доступ к данным миллионов госслужащих США (рус.). Рейтер. Проверено 16 мая 2023.
Литература[править]
- Encyclopedia of Cyber Warfare : [англ.] / Paul J. Springer. — Santa Barbara : ABC-CLIO, 2017. — ISBN 978-1-4408-4424-9.
Одним из источников этой статьи является статья в википроекте «Руниверсалис» («Руни», руни.рф), называющаяся «Кибератака на сети Управления кадровой службы США». Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA. Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?». |