Кибератака на сети Управления кадровой службы США

Материал из Циклопедии
Перейти к навигации Перейти к поиску
США расследует обстоятельства недавней кибератаки на Кадровое управление // Настоящее Время [1:35]

Кибератака на сетевую инфраструктуру Управления кадровой службы США — масштабное проникновение во внутренние сети американского Управления кадровой службы и похищение персональной информации миллионов американских федеральных служащих.

Произошло из-за несоблюдения мер безопасности и использования устаревших систем информационного обеспечения.

Аннотация[править]

Проведённое Конгрессом США расследование так и не смогло установить того, каким образом злоумышленникам удалось проникнуть в сети Управления кадровой службы США[1]. Полное количество лиц, затронутых последствиями этой кибератаки составило не менее 22 миллионов. В западной прессе устоялся консенсус, что за организацией взлома сетей Управления кадровой службы США стоит правительство Китайской народной республики. Специалисты в области кибербезопасности считают этот взлом акцией государственного шпионажа. Скандал и разбирательство этого инцидента привели к тому, что директор Управления кадровой службы Кэтрин Арчулета покинула свой пост, однако администрация президента Барака Обамы не рискнула выдвигать против Китая официальные обвинения[2]. Обнародование информации об этом инциденте состоялось в 2015 году, хотя следы первых попыток проникновения злоумышленников в сети Управления датируются ноябрём 2013 года[1].

Хронология событий[править]

Управления кадровой службы США несёт ответственность за реализацию кадровой политики и подбор персонала для всех органов федерального правительства. В его базах данных содержатся досье на всех текущих и бывших федеральных служащих, а также — на всех потенциальных кандидатов на работу в федеральных госструктурах[3].

В феврале 2014 года директор Кэтрин Арчулета выдвинула свой новый план по информационной стратегии Управления кадровой службы, который должен был повысить эффективность его работы и надёжность обработки личных данных сотрудников[3]. В то время Управление уже регулярно критиковали за несоблюдение мер информационной безопасности надлежащим образом[1]. В процессе воплощения плана в апреле 2014 года были найдены следы нарушения системы безопасности и проникновения в базы данных Управления. Обнаружение повторного проникновения менее, чем через 30 дней заставило директора подать в отставку[3].

В апреле 2015 года сотрудники Управления выявили вредоносный код на серверах, имевших доступ к базам данных с конфиденциальной информацией. Этот код оказался доселе не виданной модификацией утилит PlugX и Sakula — специального программного обеспечения для скрытого удалённого администрирования. Далее удалось отследить сетевой трафик, который вывел на хакерские веб-сайты opmsecurity.org и opm-learning.org, намеренно замаскированные под законно фукционирующие веб-ресурсы. С их помощью злоумышленники вели экспорт украденной информации используя для этого IP-адреса калифорнийской компании с доступом в сети азиатских стран и Китая. В конце концов было обнаружено, то, что позже стали называть крупнейшим похищением данных в американской истории[4].

Так как любая работа на федеральные органы требует проверки биографии кандидата, то наиболее пострадавшими от утечки данных стали лица, проходившие проверку с 2000 по 2014 годы. Несмотря на то, что многие документы хранились только в бумажном виде, с 2003 года Управлением кадровой службы был введён электронный вариант анкеты для проведения проверки, в которой каждый кандидат был обязан рассказать о личной финансовой ситуации, членах семьи, предыдущих адресах, проблемах с законом, а также — предоставить номера социального страхования и отпечатки пальцев. Похищение этих данных поставило под угрозу не только самих кандидатов, но и членов их семей. Полное количество украденных записей составило примерно 22,1 миллиона человек, включая 5,6 миллиона наборов отпечатков пальцев. 1,8 миллиона человек пострадали из-за того, что их личные данные хранились вместе с досье федеральных служащих, с которыми они имели несчастье состоять в каких-либо отношениях — семейных, деловых и т. д.[5]

Официальный представитель китайского посольства в Вашингтоне назвал американские обвинения гипотетическими, а их выдвижение — легкомысленным и контрпродуктивным времяпрепровождением[6].

Источники[править]

  1. 1,0 1,1 1,2 Josh Fruhlinger The OPM hack explained: Bad security practices meet China's Captain America англ.. CSO (2020-02-12). Проверено 16 мая 2023.
  2. Springer, 2017, GhostNet
  3. 3,0 3,1 3,2 Springer, 2017, GhostNet
  4. Springer, 2017, GhostNet
  5. Springer, 2017, GhostNet
  6. Мэтт Спеталник, Дэвид Браннстром Хакеры могли получить доступ к данным миллионов госслужащих США рус.. Рейтер. Проверено 16 мая 2023.

Литература[править]

  • Encyclopedia of Cyber Warfare : [англ.] / Paul J. Springer. — Santa Barbara : ABC-CLIO, 2017. — ISBN 978-1-4408-4424-9.
 
Хакерские атаки 2010-х
Крупнейшие атаки

Кибератаки в Австралии (2010)[en] • Операция «Payback»[en] • DigiNotar[en] • Операция «Тунис»[en] • Взлом и отключение PlayStation Network • Операция «AntiSec»Stratfor[en] • Взлом электронной почты компании Stratfor[en] • Взлом LinkedIn (2012)[en] • Кибератака на Южную Корею (2013)[en] • Snapchat • Операция Tovar[en] • Массовый взлом аккаунтов iCloud • Взлом серверов Sony Pictures Entertainment • Кибератака на Национальный комитет Демократической партии США • Кибератака на Dyn • Кибератака на Вестминстерский дворец • Атака шифровальщика WannaCry • Хакерские атаки на Украину (2017) • Кибератака на сети Управления кадровой службы США

Группы
и сообщества хакеров

Альянс красных хакеров • Анонимный интернационал • Анонимус • Киберберкут • Подразделение 121 • Cozy Bear • Derp[en] • GNAA[en] • Fancy Bear • Goatse Security[en] • Lizard Squad • LulzRaft[en] • LulzSec • NullCrew[en] • Подразделение 61398 • RedHack[en] • Сирийская электронная армия • Электронная армия Йемена • Электронная армия Ирана • TeaMp0isoN[en] • Tailored Access Operations[en] • UGNazi[en]

Хакеры-одиночки

Джереми Хаммонд • Джордж Хоц • Guccifer[en] • Guccifer 2.0[en] • Sabu[en] • Topiary[en] • The Jester[en] • weev[en]

Обнаруженные
критические уязвимости

Heartbleed (SSL, 2014) • Bashdoor (Bash, 2014) • POODLE (SSL, 2014) • Rootpipe[en] (OSX, 2014) • JASBUG[en] (Windows, 2015) • Stagefright[en] (Android, 2015) • DROWN[en] (TLS, 2016) • Badlock (SMB/CIFS, 2016) • Dirty COW (Linux, 2016) • EternalBlue (SMBv1, 2017) • DoublePulsar (2017) • KRACK (2017) • ROCA[en] (2017) • BlueBorne (2017) • Meltdown (2018) • Spectre (2018) • BlueKeep (2019)

Компьютерные вирусы и зловреды

Careto[en] • CryptoLocker • Dexter (вирус)[en] • Duqu • FinFisher • Flame • Gameover ZeuS[en] • Mahdi[en] • Metulji botnet[en] • Mirai • Каталог ANT  • R2D2 (вирус)[en] • Shamoon[en] • Stars virus[en] • Stuxnet • Дроворуб

Категория Хакерские атаки 2010-х годов

Руниверсалис

Одним из источников, использованных при создании данной статьи, является статья из википроекта «Руниверсалис» («Руни», руни.рф) под названием «Кибератака на сети Управления кадровой службы США», расположенная по адресу:

Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA.

Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?».