Нарушение данных Управления кадрового управления

редактировать
Кибератака, похищающая 20 миллионов федеральных кадровых документов

В июне 2015 года Управление персонала США Руководство (OPM) объявило, что t он стал целью утечки данных, нацеленной на записи целых четырех миллионов человек. Окончательная оценка количества пострадавших составляет 22,1 миллиона человек. Сюда входят записи людей, прошедших проверку биографических данных, а также их друзей и родственников, многие из которых не были государственными служащими. Федеральные чиновники назвали это крупнейшим нарушением правительственных данных в истории Соединенных Штатов. Информация, нацеленная на нарушение, включала личную информацию, такую ​​как номера социального страхования, а также имена, даты и места рождения и адреса.

Нарушение данных состояла из двух отдельных, но связанных атак. Неясно, когда произошла первая атака, но вторая атака произошла 7 мая 2014 года, когда злоумышленники представились сотрудником KeyPoint Government Solutions, субподрядной компании. Первая атака была обнаружена 20 марта 2014 года, а вторая атака была обнаружена только 15 апреля 2015 года.

После этого события Кэтрин Арчулета, директор OPM, и ИТ-директор Донна Сеймур подала в отставку.

27 августа 2017 года ФБР арестовало гражданина Китая, подозреваемого в содействии созданию вредоносного ПО, использованного для взлома.

Содержание
  • 1 Discovery
  • 2 Кража данных
    • 2.1 Кража информации о допустимости секретности
    • 2.2 Кража личных данных
    • 2.3 Кража отпечатков пальцев
  • 3 Злоумышленники
    • 3.1 Мотив
  • 4 Предупреждения
  • 5 Обвинение
  • 6 Расследование
  • 7 Реакция
  • 8 См. Также
  • 9 Ссылки
Discovery

Первое нарушение, названное «X1» Министерством внутренней безопасности (DHS), был обнаружен 20 марта 2014 г., когда третья сторона уведомила DHS об утечке данных из сети OPM.

Что касается второго нарушения, названного «X2», New York Times сообщила, что проникновение был обнаружен с помощью United Программа обнаружения вторжений группы (US-CERT) группы по обеспечению готовности к компьютерным чрезвычайным ситуациям Einstein. Тем не менее, Wall Street Journal, Wired, Ars Technica и Fortune позже сообщили, что неясно, как было обнаружено нарушение. Они сообщили, что это могла быть демонстрация продукта CyFIR, коммерческого криминалистического продукта от охранной компании CyTech Services в Манассасе, Вирджиния, которая раскрыла проникновение. Эти отчеты впоследствии были обсуждены CyTech Services в пресс-релизе, выпущенном компанией 15 июня 2015 года, чтобы прояснить противоречия, высказанные представителем OPM Сэмом Шумахом в более поздней редакции статьи Fortune. Однако проникновение раскрыла не CyTech Services; скорее, это было обнаружено персоналом OPM с помощью программного продукта поставщика Cylance. В конечном итоге окончательный отчет персонала Палаты представителей о взломе OPM не обнаружил никаких доказательств того, что CyTech Services знала об участии Cylance или заранее знала о существующем нарушении во время демонстрации своего продукта, что привело к выводу, что оба инструмента независимо «обнаружил» вредоносный код, работающий в сети OPM.

Кража данных

Кража информации о допустимости безопасности

11 июня 2015 года ABC News также сообщила, что 127-страничные Стандартные Формы (SF) 86 (Анкета для позиций национальной безопасности) подверглись серьезному риску из-за взлома. Формы SF-86 содержат информацию о членах семьи, соседях по комнате в колледже, иностранных контактах и ​​психологическую информацию. В то время OPM заявила, что имена членов семьи не были скомпрометированы. Однако 13 июня 2015 года официальный представитель OPM Самуэль Шумах заявил, что следователи «весьма уверены в том, что системы OPM, содержащие информацию, относящуюся к предварительным расследованиям нынешних, бывших и будущих служащих федерального правительства, включая военнослужащих США и те, в отношении которых проводилось федеральное расследование, могли быть вывезены ". Центральное разведывательное управление, однако, не использует систему OPM; следовательно, это могло не быть затронуто.

Кража личных данных

J. Дэвид Кокс, президент Американской федерации государственных служащих, написал в письме директору OPM Кэтрин Арчулете, что, основываясь на неполной информации, полученной AFGE от OPM: «Мы считаем, что Центральные данные по персоналу Файл был целевой базой данных, и что теперь хакеры владеют всеми данными о персонале каждого федерального служащего, каждого федерального пенсионера и до одного миллиона бывших федеральных служащих ». Кокс заявил, что AFGE считает, что нарушение поставило под угрозу военные записи, информацию о статусе ветеранов, адреса, даты рождения, работу и историю заработной платы, информацию о медицинском страховании и страховании жизни, информацию о пенсиях и данные о возрасте, поле и расе.

Кража отпечатков пальцев

Похищенные данные включали 5,6 миллиона комплектов отпечатков пальцев. Эксперт по биометрии Рамеш Кесанупалли сказал, что из-за этого секретные агенты больше не были в безопасности, поскольку их можно было опознать по отпечаткам пальцев, даже если бы их имена были изменены.

Преступники

Согласно Wall Street Journal, официальные лица правительства США подозревают, что взлом совершили китайские хакеры. The Washington Post также сообщила, что атака была совершена в Китае, со ссылкой на неназванных правительственных чиновников. Китай ответил на эти заявления, отметив, что в прошлом он был целью кибератак. В отчете Комитета по надзору и правительственной реформе Палаты представителей США о взломе настоятельно указывается, что злоумышленниками были государственные деятели из-за использования очень специфической и высокоразвитой части вредоносного ПО. Официальный сотрудник Министерства внутренней безопасности Энди Озмент показал, что злоумышленники получили действительные учетные данные пользователей в атакованных системах, вероятно, с помощью социальной инженерии. Взлом также заключался в пакете вредоносного ПО, которое установилось в сети OPM и установило бэкдор. Оттуда злоумышленники повысили свои привилегии, чтобы получить доступ к широкому спектру систем OPM. Ars Technica сообщает, что по крайней мере один работник с корневым доступом к каждой строке в каждой базе данных физически находился в Китае. У другого подрядчика было двое сотрудников с китайскими паспортами.

Мотив

Остается неясным, было ли нападение мотивировано коммерческой выгодой. Было высказано предположение, что хакеры, работающие на китайские военные, намереваются составить базу данных американцев, используя данные, полученные в результате взлома.

Предупреждения

OPM неоднократно предупреждался об уязвимостях системы безопасности и недостатки. В полугодовом отчете OPM Офиса генерального инспектора, опубликованном в марте 2015 года для Конгресса, содержится предупреждение о «постоянных недостатках в программе обеспечения безопасности информационных систем OPM», включая «неполные пакеты авторизации безопасности, слабые места в тестировании средств управления информационной безопасностью и неточные планы действий и вехи ".

Статья в июле 2014 года в The New York Times процитировала неназванных высокопоставленных американских чиновников, заявивших, что китайские хакеры взломали OPM. Должностные лица заявили, что хакеры, похоже, нацелились на файлы сотрудников, которые подавали заявки на допуск к системе безопасности и получили доступ к нескольким базам данных, но были остановлены до того, как они получили информацию о допуске. В интервью позже в том же месяце Кэтрин Арчулета, директор OPM, сказала, что самым важным было то, что никакая личная идентификационная информация не была скомпрометирована.

Обвинение

Некоторые законодатели призывали Арчулету уйти в отставку, ссылаясь на бесхозяйственность и то, что она была назначенцем и бывшим должностным лицом кампании Обамы без ученой степени или опыта в людских ресурсах. Она ответила, что ни она, ни главный информационный директор OPM Донна Сеймур этого не сделает. «Я привержен той работе, которую я делаю в OPM, - сказал Арчулета репортерам. «Я доверяю персоналу, который там есть». 10 июля 2015 года Арчулета ушел с поста директора OPM.

Дэниел Хеннингер, заместитель директора редакционной страницы Wall Street Journal, выступая на Fox News 'Журнальный репортаж раскритиковал назначение Арчулеты «руководителем одного из самых чувствительных агентств» в правительстве США, заявив: «Каков ее опыт, чтобы руководить чем-то подобным? Она была национальным политическим директором. кампании по переизбранию Барака Обамы в 2012 году. Она также является главой так называемой "Латинской инициативы". Она политик, верно?... Такого человека они поставили ".

заявил, что самая большая проблема с взломом заключалась не в неспособности предотвратить удаленное вторжение, а в отсутствии механизмов обнаружения внешнего вторжения и отсутствии надлежащего шифрования конфиденциальных данных. ИТ-директор OPM Донна Сеймур ответила на эту критику, указав на стареющие системы агентства как на основное препятствие для внедрения такой защиты, несмотря на наличие доступных инструментов шифрования. Помощник секретаря DHS по кибербезопасности и коммуникациям Энди Озмент пояснил далее, что «если злоумышленник имеет учетные данные пользователя в сети, он может получить доступ к данным, даже если они зашифрованы, так же как пользователи в сети должны получить доступ к данным, и это действительно имело место в данном случае. Таким образом, шифрование в данном случае не могло защитить эти данные ».

Расследование

В служебной записке генерального инспектора Патрика МакФарланда от 22 июля 2015 г. говорится, что главный информационный директор OPM Донна Сеймур замедляла расследование нарушения, заставляя его задуматься, действовала ли она добросовестно или нет. Он не выдвигал никаких конкретных заявлений о неправомерном поведении, но сказал, что ее офис создавал «атмосферу недоверия», предоставляя ему «неверную или вводящую в заблуждение» информацию. В понедельник, 22 февраля 2016 г., ИТ-директор Донна Сеймур подала в отставку, всего за два дня до того, как она должна была давать показания перед комиссией Палаты представителей, которая продолжает расследование утечки данных.

Реакция

Директор ФБР Джеймс Коми заявил: «Это очень важно с точки зрения национальной безопасности и контрразведки. Это кладезь информации обо всех, кто работал, пытался работать или работает на Соединенные Штаты.

Выступая на форуме в Вашингтоне, округ Колумбия, директор национальной разведки Джеймс Р. Клэппер сказал: «Вы должны как бы поприветствовать китайцев за то, что они сделали»

См. Также
Ссылки
Последняя правка сделана 2021-06-01 08:35:24
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте