Пентагон сэкономил на защите сайта командования ВС

Пентагон сэкономил на защите сайта командования ВС

Пентагон сэкономил на защите интернет-станицы Центрального командования ВС США, считает бывший сотрудник ЦРУ и Госдепартамента США Ларри Джонсон. Ранее сообщалось, что хакеры группировки "Исламское государство" (ИГ) взломали микроблог CENTCOM в Twitter. Они оставили в аккаунте CENTCOM пропагандистские лозунги, а также угрозы в адрес американских военных.

Вскоре после взлома страница была восстановлена в прежнем виде. По данным источников в правительстве США и ЕС, а также экспертов в области кибербезопасности, за взломом стоит группа хакеров CyberCaliphate, относящая себя к террористической группировке "Исламское государство", а ее создателем является некий 20-летний житель Бирмингема Джунаид Хуссейн.

"После того, что произошло с Центральным военным командованием США — да и сам факт, что у них есть публичный аккаунт в Твиттере, — напрашивается вопрос: о чем они там вообще думают? Это военное командование, общественная дипломатия — явно не по их части, это машина, цель которой — вести боевые действия. Я понимаю, что по какому-то ограниченному спектру деятельности все-таки необходимо иметь публичный портал с открытым доступом, но при этом должны быть приняты меры по его защите от хакерских атак. И получается, что этого-то сделано и не было", — заявил Джонсон в интервью телеканалу RT, передает ria.ru.
 
Как отметил Джонсон, причина взлома страницы может быть в том, что "в Пентагоне, скорее всего, решили не выделять на нее так уж много ресурсов, чем, по сути, и сделали из нее жирную цель для хакеров".
 
"У Госдепа, например, есть сайты в открытом доступе, и, если посмотреть на американское правительство в целом, у каждого министерства и агентства, так или иначе, есть своя страничка. Но если вникнуть в этот вопрос, быстро понимаешь, что нет единых требований в области обеспечения интернет-безопасности, которым бы все они следовали. Нет единого стандарта, который применялся бы к подобным сайтам, некоего унифицированного подхода, который усложнил бы хакерам задачу. Вместо этого каждый делает по-своему, и у кого-то получается лучше, у кого-то — хуже, а в итоге мы имеем огромное количество уязвимых мест", — заключил Джонсон.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru