Об этом
говорится в расследовании журналиста Александра Дубинского.
Согласно имеющихся в моем распоряжении документов, 22 мая 2018 года во время настройки и проведения тестирования сетей Автоматизированной системы управления войсками «Днiпро» специалист по базам данных Дмитрий Власюк выявил, что на многих серверах и коммутаторах с IP-адресами доступ происходит по стандартному логину и паролю.
Власюк Дмитрий,
согласно резюме, на данный момент проходит службу в воинской части А1586 по призыву, офицера запаса.
Про уязвимые места Власюк сообщил оперативному дежурному данной военной части А0334. При дальнейшей настройке оборудования было обнаружено что его обращение было проигнорировано и пароли не были изменены. После чего он обратился на горячую линию СБУ, и в тот же день представитель военной разведки встретился с ним на территории воинской части, где Власюк проходил службу.
25 мая 2018 года аналогичная ситуация была обнаружена на почтовых серверах ВСУ. Таким образом, без каких-либо специальных знаний можно свободно иметь доступ к свитчам, роутерам, АРМ, серверам, голосовых шлюзов, принтеров, сканеров и т.п. – то есть, иметь возможность анализировать огромный массив секретной информации Вооруженных сил.
Учитывая такой объем утечки информации, противнику достаточно было всего нескольких дней чтобы просканировать всю сеть АСУ «Днипро» и создать топологию всех сетей по роду и виду войск, структурным подразделениям и использовать данную сеть для выяснения поставленных задач, учитывая то, что услуги связи предоставляются Укртелекомом.
То есть, «разведчики» решили, что госслужба спецсвязи и защиты информации, вообще не касается СВРУ, поэтому предложили заявителю обратиться к другим компетентным органам. Вдумайтесь, СВРУ даже не соизволила перенаправить обращение в соответствующие службы, их это вообще мало волнует.
- Запрет использования слабых паролей и периодическая проверка всех АРМ, сетевых приборов, серверного оборудования ИТС ВС Украины на наличие слабых логинов и паролей.
- Сообщили что ряд IP-адресов является элементом обучающим и не нуждается, по их мнению, в укреплении. Также, не предоставляет опасности один из серверов, который является тестовым, а еще один вообще не используется.
Однако 12 июля 2018 года при очередном тестировании АСУ «Дніпро» Власюк обнаружил что ряд оборудования с конкретными IP-адресами и далее используют стандартный пароль и логин, а в некоторых случаях — доступ в сеть с компьютеров и на компьютеры Минобороны, связанные в единую сетку, происходит без пароля.
Большая часть технических средств используется, при этом, в разных военных частях и закреплена за конкретным военнослужащим, которые за данные нарушения должны нести персональную ответственность.
Пошел 4 месяц, а пароли доступа к техническим средствам, серверам и компьютерам МО остаются теми же: 123654 и admin…
Что же касается Власюка, то после обращений в РНБО и СБУ его полностью отключили от сетей АСУ «Дніпро», организовали проверку Генштаба и угрожают ему криминальным преследованием…
В качестве интересной детали этой истории, добавлю информацию о том, что в Украине
работает 8 трастовых фондов НАТО по киберзащите, которые занимаются развитием оперативных способностей и содействие в трансформации ВСУ.
Результат – налицо.