Кибератака на сети Управления кадровой службы США
Кибератака на сетевую инфраструктуру Управления кадровой службы США — масштабное проникновение во внутренние сети американского Управления кадровой службы и похищение персональной информации миллионов американских федеральных служащих, имевшее место из-за несоблюдения мер безопасности и использования устаревших систем информационного обеспечения.
Аннотация
Проведённое Конгрессом США расследование так и не смогло установить того, каким образом злоумышленникам удалось проникнуть в сети Управления кадровой службы США[1]. Полное количество лиц, затронутых последствиями этой кибератаки составило не менее 22 миллионов. В западной прессе устоялся консенсус, что за организацией взлома сетей Управления кадровой службы США стоит правительство Китайской народной республики. Специалисты в области кибербезопасности считают этот взлом акцией государственного шпионажа. Скандал и разбирательство этого инцидента привели к тому, что директор Управления кадровой службы Кэтрин Арчулета покинула свой пост, однако администрация президента Барака Обамы не рискнула выдвигать против Китая официальные обвинения[2]. Обнародование информации об этом инциденте состоялось в 2015 году, хотя следы первых попыток проникновения злоумышленников в сети Управления датируются ноябрём 2013 года[1].
Хронология событий
Управления кадровой службы США несёт ответственность за реализацию кадровой политики и подбор персонала для всех органов федерального правительства. В его базах данных содержатся досье на всех текущих и бывших федеральных служащих, а также — на всех потенциальных кандидатов на работу в федеральных госструктурах[3].
В феврале 2014 года директор Кэтрин Арчулета выдвинула свой новый план по информационной стратегии Управления кадровой службы, который должен был повысить эффективность его работы и надёжность обработки личных данных сотрудников[3]. В то время Управление уже регулярно критиковали за несоблюдение мер информационной безопасности надлежащим образом[1]. В процессе воплощения плана в апреле 2014 года были найдены следы нарушения системы безопасности и проникновения в базы данных Управления. Обнаружение повторного проникновения менее, чем через 30 дней заставило директора подать в отставку[3].
В апреле 2015 года сотрудники Управления выявили вредоносный код на серверах, имевших доступ к базам данных с конфиденциальной информацией. Этот код оказался доселе не виданной модификацией утилит PlugX и Sakula — специального программного обеспечения для скрытого удалённого администрирования. Далее удалось отследить сетевой трафик, который вывел на хакерские веб-сайты opmsecurity.org и opm-learning.org, намеренно замаскированные под законно фукционирующие веб-ресурсы. С их помощью злоумышленники вели экспорт украденной информации используя для этого IP-адреса калифорнийской компании с доступом в сети азиатских стран и Китая. В конце концов было обнаружено, то, что позже стали называть крупнейшим похищением данных в американской истории[4].
Так как любая работа на федеральные органы требует проверки биографии кандидата, то наиболее пострадавшими от утечки данных стали лица, проходившие проверку с 2000 по 2014 годы. Несмотря на то, что многие документы хранились только в бумажном виде, с 2003 года Управлением кадровой службы был введён электронный вариант анкеты для проведения проверки, в которой каждый кандидат был обязан рассказать о личной финансовой ситуации, членах семьи, предыдущих адресах, проблемах с законом, а также — предоставить номера социального страхования и отпечатки пальцев. Похищение этих данных поставило под угрозу не только самих кандидатов, но и членов их семей. Полное количество украденных записей составило примерно 22,1 миллиона человек, включая 5,6 миллиона наборов отпечатков пальцев. 1,8 миллиона человек пострадали из-за того, что их личные данные хранились вместе с досье федеральных служащих, с которыми они имели несчастье состоять в каких-либо отношениях — семейных, деловых и т. д.[5]
Официальный представитель китайского посольства в Вашингтоне назвал американские обвинения гипотетическими, а их выдвижение — легкомысленным и контрпродуктивным времяпрепровождением[6].
Примечания
- ↑ 1,0 1,1 1,2 Josh Fruhlinger. The OPM hack explained: Bad security practices meet China's Captain America (англ.). CSO (12 февраля 2020). Дата обращения: 16 мая 2023.
- ↑ Springer, 2017, GhostNet, с. 211—2013.
- ↑ 3,0 3,1 3,2 Springer, 2017, GhostNet, с. 211.
- ↑ Springer, 2017, GhostNet, с. 212.
- ↑ Springer, 2017, GhostNet, с. 213.
- ↑ Мэтт Спеталник, Дэвид Браннстром. Хакеры могли получить доступ к данным миллионов госслужащих США . Рейтер. Дата обращения: 16 мая 2023.
Источники
- Encyclopedia of Cyber Warfare : [англ.] / Paul J. Springer. — Santa Barbara : ABC-CLIO, 2017. — ISBN 978-1-4408-4424-9.