Casi todos los nuevos sistemas de armas de EEUU son extremadamente faciles de hackear

La Oficina de Responsabilidad del Gobierno de EE. UU. (GOA) publicó un informe de seguridad cibernética que detalla el hecho de que los principales sistemas de armas en desarrollo en la cartera actual del Departamento de Defensa (DOD) sufren vulnerabilidades de misión crítica.

Como se detalla en el informe de GOA , los últimos sistemas de armas altamente informatizados del DOD proporcionan a los atacantes muchos más ataques vectoriales que los sistemas de armas convencionales.

Además, el hecho de que el DOD no haya hecho una prioridad al proteger sus sistemas de armas de las amenazas cibernéticas ha expuesto a casi todos a vulnerabilidades de seguridad críticas para la misión que permitirían a los actores de la amenaza tomar el control y operar sin que se los detecte.

Los equipos de pruebas de ciberseguridad del DOD realizaron pruebas de seguridad de rutina entre 2012 y 2017 y concluyeron que no hay un número o escala de vulnerabilidades conocidas que afecten a sus sistemas de armas.

"Por ejemplo, una evaluación descubrió que el sistema de armas impedía satisfactoriamente el acceso no autorizado por parte de usuarios remotos, pero no a información privilegiada ni a información privilegiada", dice el informe de GOA. "Una vez que obtuvieron acceso inicial, los equipos de prueba a menudo podían moverse a través de un sistema, aumentando sus privilegios hasta que tomaron el control total o parcial de un sistema. En un caso, el equipo de prueba tomó el control de las terminales de los operadores".

Además, otros evaluadores declararon que eran capaces de copiar, cambiar o eliminar grandes cantidades de datos del sistema de un sistema de armas comprometido, con 100 GB de datos que se descargan al mismo tiempo.

Entre los problemas de seguridad que afectan a los nuevos sistemas de armas del DOD, las comunicaciones no cifradas y la mala gestión de las contraseñas fueron las principales

Además, los evaluadores de GOA también informaron que casi todos los sistemas de armas DOD podrían ser pirateados con la ayuda de herramientas y métodos muy simples que facilitan el control de los sistemas.

Esto sucedió debido a múltiples factores entre los cuales las comunicaciones no cifradas y la mala gestión de las contraseñas (en un caso, la contraseña de administrador fue adivinada en nueve segundos) ocupan los primeros lugares.

El US GOA también afirma en su análisis que "en algunos casos, el simple hecho de escanear un sistema provocó el cierre de partes del sistema. Una prueba tuvo que detenerse debido a problemas de seguridad después de que el equipo de pruebas examinó el sistema. Esta es una técnica básica. que la mayoría de los atacantes utilizarían y requieren poco conocimiento o experiencia ".

Además, los sistemas de armas del DOD también son vulnerables a los problemas de seguridad no parcheados que fueron reportados por los equipos de prueba de GOA después de las sesiones de prueba anteriores, con solo una de cada veinte vulnerabilidades reportadas previamente que se corrigieron en un caso.

GOA finalizó su análisis del estado actual de ciberseguridad de los sistemas de armas del DOD y dijo que aunque el DOD ha tomado algunas medidas para aumentar su seguridad, ahora enfrenta desafíos en la fuerza laboral, lecciones de vulnerabilidad y el intercambio de información.

Fecha actualización el 2021-10-11. Fecha publicación el 2018-10-11. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: softpedia
hackers