サイバー脆弱性を抱える政府システム、レポート

政府の報告書によると、政府のシステムが関与している48,000件以上のサイバー “事件”は、弱点、紛失、無視されたパスワード、不十分に管理されたパスワードなどがある。

レポートには、ソフトウェアのパッチや更新の失敗、パスワードの衛生不良、期限前のウイルス対策ソフトウェア、物理的および情報セキュリティの不備、訂正されていないソフトウェア脆弱性、保護されていないサーバーなど、政府業務の情報システムに存続する「危険な脆弱性」脆弱なウェブアプリケーション

報告書は2012年度をカバーし、国土安全保障および政府問題委員会の少数派のスタッフによって準備され、オクラホマ州上院議員、トム・コバーン委員長の指名されたメンバーによって監修された。 HSGAは米国上院の主任監督委員会であり、国土安全保障省の主な監督責任を負う。

代理店は「単純なことをすることさえしていない」とワシントン・ポスト紙に語った。

事件をさらに悲惨なものにするために、報告書には議会研究サービスの見積もりが掲載されており、連邦政府は2006年以来、コンピュータとネットワークを確保するために少なくとも650億ドルを費やしていることを示している。

この報告書は、40以上の監査と、およそ12の機関に対する連邦連邦情報セキュリティ管理法の監査、サイバーセキュリティおよび連邦政府機関に関するオープンソースの報告を含む、機関の監査官による一般的な審査に基づいています。

この報告書は、国土安全保障省を含む機関のリストに挙げられている問題点を指摘している。事実、ホワイトハウスが連邦政府のネットワーク上でサイバーセキュリティを監督するためにDHSを選んだわずか数ヵ月後に、当局は自らのシステムで何百もの問題を抱えていた。

報告書に引用されている他の機関には、原子力規制委員会、証券取引委員会、米陸軍工兵隊、連邦通信委員会、国立標準技術研究所、内国歳入庁、教育省、エネルギー省。

最も頻繁に発生する問題の1つは、ユーザー、データ、およびシステムを保護するために使用されるパスワードの間違いでした。パスワードエラーは17ページのレポートを点滅させました。

FEMAは、エンタープライズデータウェアハウスで個人識別情報にアクセスできるデフォルトパスワードを使用して引用されました。別の事件では、米国入国税関執行局のチーフインフォメーションオフィサーのオフィスに10個のパスワードを含め、パスワードが書かれて机に置かれました。

IRSでは、ユーザー名とパスワードが適切に暗号化されていませんでした。 IRSはまた、「パスワード」や代理店の名前など簡単に推測されるパスワードの使用を許可するために引用された。さらに、会計監査室は、「過去6年間IRSの情報セキュリティに関する報告書のすべてに古い弱いパスワードを許可する」とIRSを引用した。また、一部のIRSユーザーは2年間でパスワードを変更していないとの報告もある。

教育省では、90日間で何百ものユーザーアカウントがパスワードを変更していなかったため、1年間で多くのユーザーがリセットされず、部門のポリシーに違反していました。さらに、DHSと管理予算局によって設定された規則ごとに、多くの従業員に与えられた認証トークンの半分以下が受信者によって有効化されました。

Department of Energyには、既定のユーザー名とパスワードで構成された公開サーバーがあり、ハッカーがWestern Area Power Administrationの電力スケジューリングシステムをサポートする内部データベースにアクセスできる可能性がありました。さらに、昨年の査察官室でチェックされた11台のサーバーは、パスワード保護機能を持たず、デフォルト/弱いパスワードで構成されていたため、攻撃者がシステムにアクセスしてDOEネットワーク上の他のシステムを攻撃するのに役立ちます。

完全な報告書は、コーバーン上院議員のウェブサイトで入手できます。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン