美国政府:国防承包商的敏感数据被窃取
联邦调查局(FBI)、国土安全部网络安全和基础设施安全局(CISA)和国家安全局(NSA)联合发布联合警告,称俄罗斯黑客以国防承包商为目标窃取敏感数据。
根据美国当局发布的一项咨询意见,至少自2020年1月以来,俄罗斯国家资助的黑客经常以美国合格国防承包商(CDC)为目标,收购,敏感、非机密信息,以及CDC专有和出口管制技术。
被盗信息包括内部文件和电子邮件通信,以及,根据咨询意见,深入了解美国武器平台开发和部署时间表、车辆规格以及通信基础设施和信息技术计划。
据美国当局称,目标行业包括武器和导弹开发、车辆和飞机设计、软件开发和信息技术、数据分析和物流。
攻击中使用的黑客技术似乎是基本但有效的,通常利用矛式网络钓鱼、暴力攻击和凭证获取。
此外,还发现网络罪犯利用企业和VPN软件中的已知漏洞闯入系统。
从黑客组织中过滤出的信息包括:
- 电子邮件通信
- 合同详细信息
- 产品开发
- 测试和时间表
- 外国合伙企业
- 基金
有了这些被盗数据,对手,或许能够调整自己的军事计划和优先事项,加快技术开发工作,将美国的意图告知外国决策者,并瞄准潜在的招募来源&8221;根据咨询意见。
在我看来,这些罪犯设法从国防承包商那里窃取了一些非常有价值的信息。
因此,FBI、CISA和NSA鼓励所有支持美国陆军、美国空军、美国海军、美国空军、国防部和情报计划的CDC应用一系列建议的缓解措施,无论他们是否发现任何证据表明自己的系统受到破坏。
建议是什么?启用多因素身份验证,强制使用强而唯一的密码,通过虚拟化解决方案减少凭据暴露,引入帐户锁定和基于时间的访问功能,应用最小权限原则,对员工进行最佳实践培训,并建立集中的日志管理。
这一点,加上屡试不爽的建议,如保持软件补丁和最新,都会使攻击者更难获得对系统的未经授权访问。
“感谢 CISA 在本公告中包含有意义的缓解措施。不幸的是,与威胁形势变化的情况一样,风险缓解措施的实施都相对复杂。虽然这些缓解措施是组织应该已经实施的核心安全控制,但重要的是我们不要让完美成为美好的敌人,”Tripwire 的战略副总裁Tim Erlin说。“从增量实施中获得增量收益是可能的。获得批准的国防承包商应使用咨询中的缓解措施清单作为清单,以确定他们可以优先考虑的改进领域”。