Кибератака на сети Управления кадровой службы США

Материал из Циклопедии
Перейти к навигации Перейти к поиску
Decentralized Identity icon.svg
США расследует обстоятельства недавней кибератаки на Кадровое управление // Настоящее Время [1:35]

Кибератака на сетевую инфраструктуру Управления кадровой службы США — масштабное проникновение во внутренние сети американского Управления кадровой службы и похищение персональной информации миллионов американских федеральных служащих, имевшее место из-за несоблюдения мер безопасности и использования устаревших систем информационного обеспечения.

Аннотация[править]

Проведённое Конгрессом США расследование так и не смогло установить того, каким образом злоумышленникам удалось проникнуть в сети Управления кадровой службы США[1]. Полное количество лиц, затронутых последствиями этой кибератаки составило не менее 22 миллионов. В западной прессе устоялся консенсус, что за организацией взлома сетей Управления кадровой службы США стоит правительство Китайской народной республики. Специалисты в области кибербезопасности считают этот взлом акцией государственного шпионажа. Скандал и разбирательство этого инцидента привели к тому, что директор Управления кадровой службы Кэтрин Арчулета покинула свой пост, однако администрация президента Барака Обамы не рискнула выдвигать против Китая официальные обвинения[2]. Обнародование информации об этом инциденте состоялось в 2015 году, хотя следы первых попыток проникновения злоумышленников в сети Управления датируются ноябрём 2013 года[1].

Хронология событий[править]

Управления кадровой службы США несёт ответственность за реализацию кадровой политики и подбор персонала для всех органов федерального правительства. В его базах данных содержатся досье на всех текущих и бывших федеральных служащих, а также — на всех потенциальных кандидатов на работу в федеральных госструктурах[3].

В феврале 2014 года директор Кэтрин Арчулета выдвинула свой новый план по информационной стратегии Управления кадровой службы, который должен был повысить эффективность его работы и надёжность обработки личных данных сотрудников[3]. В то время Управление уже регулярно критиковали за несоблюдение мер информационной безопасности надлежащим образом[1]. В процессе воплощения плана в апреле 2014 года были найдены следы нарушения системы безопасности и проникновения в базы данных Управления. Обнаружение повторного проникновения менее, чем через 30 дней заставило директора подать в отставку[3].

В апреле 2015 года сотрудники Управления выявили вредоносный код на серверах, имевших доступ к базам данных с конфиденциальной информацией. Этот код оказался доселе не виданной модификацией утилит PlugX и Sakula — специального программного обеспечения для скрытого удалённого администрирования. Далее удалось отследить сетевой трафик, который вывел на хакерские веб-сайты opmsecurity.org и opm-learning.org, намеренно замаскированные под законно фукционирующие веб-ресурсы. С их помощью злоумышленники вели экспорт украденной информации используя для этого IP-адреса калифорнийской компании с доступом в сети азиатских стран и Китая. В конце концов было обнаружено, то, что позже стали называть крупнейшим похищением данных в американской истории[4].

Так как любая работа на федеральные органы требует проверки биографии кандидата, то наиболее пострадавшими от утечки данных стали лица, проходившие проверку с 2000 по 2014 годы. Несмотря на то, что многие документы хранились только в бумажном виде, с 2003 года Управлением кадровой службы был введён электронный вариант анкеты для проведения проверки, в которой каждый кандидат был обязан рассказать о личной финансовой ситуации, членах семьи, предыдущих адресах, проблемах с законом, а также — предоставить номера социального страхования и отпечатки пальцев. Похищение этих данных поставило под угрозу не только самих кандидатов, но и членов их семей. Полное количество украденных записей составило примерно 22,1 миллиона человек, включая 5,6 миллиона наборов отпечатков пальцев. 1,8 миллиона человек пострадали из-за того, что их личные данные хранились вместе с досье федеральных служащих, с которыми они имели несчастье состоять в каких-либо отношениях — семейных, деловых и т. д.[5]

Официальный представитель китайского посольства в Вашингтоне назвал американские обвинения гипотетическими, а их выдвижение — легкомысленным и контрпродуктивным времяпрепровождением[6].

Источники[править]

  1. 1,0 1,1 1,2 Josh Fruhlinger The OPM hack explained: Bad security practices meet China's Captain America (англ.). CSO (2020-02-12). Проверено 16 мая 2023.
  2. Springer, 2017, GhostNet
  3. 3,0 3,1 3,2 Springer, 2017, GhostNet
  4. Springer, 2017, GhostNet
  5. Springer, 2017, GhostNet
  6. Мэтт Спеталник, Дэвид Браннстром Хакеры могли получить доступ к данным миллионов госслужащих США (рус.). Рейтер. Проверено 16 мая 2023.

Литература[править]

  • Encyclopedia of Cyber Warfare : [англ.] / Paul J. Springer. — Santa Barbara : ABC-CLIO, 2017. — ISBN 978-1-4408-4424-9.
 
Хакерские атаки 2010-х
Крупнейшие атаки

Кибератаки в Австралии (2010)[en] Операция «Payback»[en] DigiNotar[en] Операция «Тунис»[en] Взлом и отключение PlayStation Network Операция «AntiSec»Stratfor[en] Взлом электронной почты компании Stratfor[en] Взлом LinkedIn (2012)[en] Кибератака на Южную Корею (2013)[en] Snapchat Операция Tovar[en] Массовый взлом аккаунтов iCloud Взлом серверов Sony Pictures Entertainment Кибератака на Национальный комитет Демократической партии США Кибератака на Dyn Кибератака на Вестминстерский дворец Атака шифровальщика WannaCry Хакерские атаки на Украину (2017)Кибератака на сети Управления кадровой службы США

Группы
и сообщества хакеров

Альянс красных хакеров Анонимный интернационал Анонимус Киберберкут Подразделение 121 Cozy Bear Derp[en] GNAA[en] Fancy Bear Goatse Security[en] Lizard Squad[en] LulzRaft[en] LulzSec NullCrew[en] Подразделение 61398 RedHack[en] Сирийская электронная армия Электронная армия Йемена Электронная армия Ирана TeaMp0isoN[en] Tailored Access Operations[en] UGNazi[en]

Хакеры-одиночки

Джереми Хаммонд Джордж Хоц Guccifer[en] Guccifer 2.0[en] Sabu[en] Topiary[en] The Jester[en] weev[en]

Обнаруженные
критические уязвимости

Heartbleed (SSL, 2014) • Bashdoor (Bash, 2014) • POODLE (SSL, 2014) • Rootpipe[en] (OSX, 2014) • JASBUG[en] (Windows, 2015) • Stagefright[en] (Android, 2015) • DROWN[en] (TLS, 2016) • Badlock (SMB/CIFS, 2016) • Dirty COW (Linux, 2016) • EternalBlue (SMBv1, 2017) • DoublePulsar (2017) • KRACK (2017) • ROCA[en] (2017) • BlueBorne (2017) • Meltdown (2018) • Spectre (2018) • BlueKeep (2019)

Компьютерные вирусы

Careto[en] CryptoLocker Dexter (вирус)[en] Duqu FinFisher Flame Gameover ZeuS[en] Mahdi[en] Metulji botnet[en] Mirai Каталог ANT R2D2 (вирус)[en] Shamoon[en] Stars virus[en] Stuxnet

Runi.svg Одним из источников этой статьи является статья в википроекте «Руниверсалис» («Руни», руни.рф), называющаяся «Кибератака на сети Управления кадровой службы США».
Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA.
Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?».