大名鼎鼎的CIA(中情局)竟然也用弱密码 内部安全管控形同虚设

美国中央情报局雇员约舒亚•亚当•舒尔特目前正在接受审讯,美检方起诉舒尔特非法获取国家情报罪等多项重罪。

舒尔特就是此前窃取中情局机密并将中情局网络武器公开到维基解密的人,同时中情局许多重要机密文件被公布。

也正是如此自当时舒尔特泄密这些文件后就被美执法机构逮捕,直到现在美国地方法院才决定审理这次泄密事件。

此次庭审也公开中情局许多运作内幕,例如在计算机和信息情报方面中情局内部管控措施形如虚设没有防御能力。

大名鼎鼎的CIA(中情局)竟然也用弱密码 内部安全管控形同虚设

约舒亚•亚当•舒尔特


使用弱密码并且密码几乎是公开的:

庭审文件显示美国中央情报局用于存储网络武器的虚拟机密码是 123ABCdef ,这种密码当然算不上高强度密码。

同时中情局DevLAN服务器使用的ROOT密码是 mysweetsunmmer (甜蜜的夏天),同样容易被猜测和进行爆破。

有趣的是中情局可能地球上最强大的情报机构,但中情局内部安全管控方面看起来与普通企业并没有太大的区别。

例如使用弱密码、使用聊天工具明文传输这些弱密码,同时几乎所有的雇员都知道这些密码并不需要特定的权限。

也就是任何不怀好意的雇员都可以从存储库中窃取这些网络武器,若被卖给地下黑产则可能造成非常严重的后果。

中情局发现舒尔特的行为后还是被将军:

最近港交所上市公司微盟集团被核心运维工程师删库引起关注,这名运维工程师拥有极高的权限能够操作数据库。

所以在进行删库操作的同时这名工程师还将备份文件也全部删除,这让微盟集团瞬间陷入瘫痪无法对外提供服务。

在舒尔特的按例中与微盟集团倒是也有相似之处,舒尔特本身拥有极高的管理权限因此可以自由进出这些存储库。

值得注意的是中情局发现舒尔特的违规操作后立即封锁其账户,但舒尔特又利用其他方法重建账户然后再次登陆。

在此前报道中有媒体提到舒尔特已经提前在服务器上预留后门,所以即便是封禁账户也并不能阻止舒尔特的访问。

看起来不论是普通企业还是中情局这样的情报机构对于雇员管理面临的都是相同问题,而且这类问题还不易解决。


分享到:


相關文章: