Die US-Regierung Cybersecurity ist ein Total Shitshow
Heute ein Bericht von der Homeland Security und Angelegenheiten Minderheit Regierungsausschuß angeboten einen Überblick über die fed Stand der Cyber-Sicherheit. Und wie sieht die Regierung, mit der wir unsere vertrauliche und private Informationen anvertrauen? Kurzum – schlecht. Sehr, sehr schlecht.
Es ist kein Geheimnis, dass die Bundesregierung nicht genau das, was Sie zuständigen nennen könnte, wenn es um, geht gut, alles was mit Technik zu tun. Aber laut dem neuen Bericht, das volle Ausmaß, zu dem wir wirklich keine Ahnung, was zum Teufel wir tun, ist mehr als nur ein wenig über.
Nach Angaben der Washington Post:
Der Bericht stützt sich auf frühere Arbeiten von General Agentur Inspektoren und der Government Accountability Office, ein umfassenderes Bild der chronischen Dysfunktion, unter Berufung auf wiederholte Ausfälle von Bundesbeamten, die unspektakuläre Arbeit der Informationssicherheit durchzuführen zu malen. Dazu gehören Installation von Sicherheits-Patches, Aktualisierung der Antiviren-Software, in sicheren Netzwerken kommunizieren und erfordern sichere Kennwörter. Ein gemeinsames Passwort auf föderalen Systemen, den Bericht gefunden, ist "Kennwort" ein.
So wie schlimm ist es? Wir haben einige der beunruhigenden Offenbarungen hier herausgesucht, aber Sie können lesen Sie den Bericht in seiner Gesamtheit nach unten unten. Mach dich bereit – es ist nicht hübsch.
(1) beschissenen Passwörter
Über bietet an das Department of Homeland Security FEMA Enterprise Data Warehouse "Konten von"Standard"-Passwörter geschützt und Passwort Steuerelemente nicht ordnungsgemäß konfiguriert."
Das IRS ist nicht viel zu tun besser, entweder:
Im März 2013 berichtet GAO [Government Accountability Office], dass IRS seiner Mitarbeiter, Kennwörter zu verwenden erlaubt, dass "könnte leicht zu erraten ist." Beispiele von leicht zu erratenden Passwörtern sind eine Person Benutzername oder richtiger name, das Wort "Kennwort", die Agentur Name oder einfache Tastatur Muster (z. B. "QWERTZ"), nach dem National Institute of Standards und Technologie.
Dies ist nicht gerade eine neue Offenbarung. Das GAO hat die IRS dafür, dass alte, schwache Passwörter in jedem seiner Berichte in den vergangenen sechs Jahren zitiert.
(2) körperlich aufschreiben die Kennwörter auf Möbeln
Besonders schmerzhaft ist eine falsche Handhabung des Department of Homeland Security – um es leicht zu sagen — vertraulicher Informationen:
Unabhängigen Prüfern physisch Büros inspiziert und Passwörter niedergeschrieben auf Schreibtischen, vertrauliche Informationen Links ausgesetzt, entsperrt Notebooks, sogar Kreditkarten-Informationen zu finden. Um nur ein Beispiel zu nennen, Schwächen im Büro des Chief Information Officer für ICE 10 Passwörter niedergeschrieben, enthalten 15 FOUO (für offizielle Use Only) Dokumente ausgelassen, drei Tasten, sechs entsperrt Notebooks – sogar zwei Kreditkarten ausgelassen.
(3) Veraltete Antivirussoftware
Zwölf der 14 Computer, die physischen Zugriff auf das Department of Homeland Security kontrolliert hatte "Anti-Virus Definitions zuletzt aktualisiert im August 2011."
4. Regierungsangestellten "Going Rogue" unfähigen IT-Jungs zu vermeiden
Offenbar der Nuclear Regulatory Commission die IT-Abteilung hat eine "gefühlte Unfähigkeit", dass "NRC Büros effektiv Schurken – gegangen durch den Kauf und Einsatz von ihren eigenen Computern und Netzwerken ohne das wissen oder die Einbeziehung der sogenannten IT-Experten der Abteilung." Und diesen unabhängigen Systemen können, natürlich, das Problem schlimmer sogar wenn Beamte eigentlich nicht wissen, was das System ausgeführt wird, führt zu...
(5) Unfähigkeit, Computer nachzuverfolgen
Da Mitarbeiter die IT-Abteilung vermeiden, indem Sie ihre eigene Hardware ausführen, kann nicht der Nuclear Regulatory Commission verfolgen die Laptops vertraulichen Informationen zugreifen.
6. Ausfall, sensible Daten zu verschlüsseln
Sicherlich alles, was die Finanzdaten von Ihnen laufen durch IRS Computern ist in sicheren Händen, richtig? Offenbar nicht! Dem Bericht zufolge die IRS routinemäßig fehlschlägt, seine Daten zu verschlüsseln oder genau das tut eines schrecklichen Job davon, dass es leicht entschlüsselt werden kann. Die, wie wir leider wissen, Hacker kein Problem zu tun.
(7) weigert sich, wichtige Software-Updates und Patches zu installieren
Im März 2012 fand die IRS, dass es rund 7.300 "potenzielle Schwachstellen auf ihren Computer." Im Jahr 2011 trugen etwa ein Drittel aller Computer an die IRS Software mit nicht gepatchten, kritische Sicherheitslücken. Der IRS sagte es müsste alle Patches installiert innerhalb von 72 Stunden – es dauerte tatsächlich etwa 55 Tage.
Erst im September letzten Jahres hatte die IRS noch noch nicht implementieren "patches ein Verfahren, um zeitnahe und sichere Installation der Software zu gewährleisten," nach der Treasury Generalinspektor für die Steuerverwaltung.
(8) Minimal, wenn überhaupt, Server-Schutz
Suchst du das Department of Education Computersystems zugreifen – die "hält und verwaltet $ 948 Milliarden in Studentendarlehen gemacht, um mehr als 30 Millionen Kreditnehmer" – Sie finden nicht zuviel stehen im Weg. In 2011, 2012 und 2013, konnten die Prüfer einen "Schurkenstaat" Computer mit der Bildungsdirektion Netzwerk zu verbinden, ohne erkannt, kein hacking notwendig. Darüber hinaus gab im Jahr 2013 der gleiche Test Prüfer Zugang zu sensiblen Daten "in der Abteilung Netzwerkdruckern gespeichert."
Also ja, ist es ziemlich düster draußen, verschlimmert durch die jüngsten Enthüllungen wie viel Ihrer Informationen auf Seite die Regierung hat. Überprüfen Sie unten die volle ernüchternd Konto zu lesen:
Cyber-Bericht - 4. Februar 2014 gefüttert
[Die Washington Post]
Bild: Shutterstock/LoloStock