web-dev-qa-db-ja.com

Raspberry Piに関連するNASA JPLネットワーク違反は、承認されたデバイスの最新リストを保持できなかったことが主な原因でしたか?

質問 Raspberry Piのハッキング中にJPLから盗まれた情報は何ですか? は、最近のニュースのイベントを指します(例:Engadget's 悪意のあるRaspberry PiがハッカーによるNASA JPLシステムへのアクセスを助けました )およびNASAのOffice of Inspector General 2019年6月のレポートを参照 Cyber​​security Management and Oversight a the Jet Propulsion Laboratory 17ページの不完全なシステムコンポーネントインベントリというタイトルのセクションに記載されています

さらに、システム管理者は、ネットワークにデバイスを追加したときに、インベントリシステムを常に更新していませんでした。具体的には、サンプルの13システムの管理を担当する11人のシステム管理者のうち8人が、ITSDBの情報を定期的に手動で更新するシステムの個別のインベントリスプレッドシートを保持していることがわかりました。あるシステム管理者は、データベースの更新機能が機能しないことがあり、後で資産情報を入力するのを忘れるので、必要に応じて定期的に新しいデバイスをITSDBに入力しないと述べました。その結果、セキュリティ担当者が資産を適切に識別および精査することなく、資産をネットワークに追加できます。 2018年4月のサイバー攻撃では、ハッカーがJPLネットワークへの接続が許可されていないRaspberry Piコンピューターを標的としてJPLネットワークにアクセスしたときに、この特定の弱点が悪用されました。 32 JPL OCIOのレビューと承認なしに、デバイスがJPLネットワークで許可されるべきではありませんでした。

質問:Raspberry Piインシデントに関連して与えられた説明の理解を深めるように求めています。承認されたデバイスの更新リストを違反の中心的な原因または主要な要因にしていないか、それとも周辺機器の問題であり、ネットワークはRaspberry Piの接続に対して保護されている必要があります。

この回答 は、侵害の深刻さの概要を示し始めます。

2
uhoh

中心的な原因は1つではありません。違反は複数の障害の結果でした。宇宙への打ち上げの失敗や飛行機の墜落のように、それは一連の失敗であり、それらの1つを防ぐことで少なくとも侵害の重大度を軽減することができます。

  1. 不十分なトレーニングとセキュリティ意識:Raspberry Piをネットワークに配置することは大したことではありませんでした
  2. 問題は修正されませんでした。セキュリティオペレーショングループはインシデントの調査で大幅に遅れていました。チケットの解決に非常に長い時間がかかったため、人々が問題の報告をやめた可能性があります。
  3. VMS(脆弱性管理システム)なし:VMSは、ネットワーク上の脆弱性をスキャンして修正するためのテクノロジーとプロセスです。テクノロジー側はエージェントまたはエンジンベースであり、検出スキャンでネットワーク全体をスイープし、検出されたデバイスに対してより深いスキャンを実行して、a)それらが何であるか、およびb)どのような脆弱性が存在するかを判断します。プロセス側では、情報を自動化システムで使用したり、脅威を見つけるために人々が解釈したりするためのものです。中途半端なVMSは、PIとアクションがネットワークからそれを取得するために取られていたことを発見したでしょう
  4. 不十分なネットワーク保護:いくつかの問題があり、あるネットワークから別のネットワークへのアクセスを制限するファイアウォールルールが広く開かれており、ネットワークへのアクセスが認識されたデバイスのみに制限されていませんでした。ファイアウォールルールがより強力であるか、JPLが機密ネットワーク上の認識されたデバイスのみを許可することで厳格であった場合、違反は軽減または防止されたはずです。

それを1行にまとめる必要がある場合、違反の原因は、強力なセキュリティプログラムが不足していて、多層防御を維持できなかったことにあります。

2
GdD