Military Review

El Pentágono está en shock: hackear los sistemas electrónicos de las fuerzas armadas de los Estados Unidos es fácil

24
Según representantes de la Cámara de Cuentas de los Estados Unidos de América, la ciberseguridad de los nuevos sistemas electrónicos que controlan la mayoría de los tipos estratégicos de armas del país se encontraba en un nivel muy bajo. Los especialistas que prueban la complejidad de conectarse o penetrar en dichos sistemas del Pentágono han revelado más de cien puntos débiles y no menos enlaces débiles en los circuitos de protección electrónica.




Usando solo instalaciones informáticas estándar, los auditores de TI de EE. UU. Pudieron conectarse al sistema de seguridad del Pentágono y a otros complejos que controlan, entre otras cosas, el control remoto de satélites y radares de defensa aérea en todo el país.

Al mismo tiempo, estos hackers potenciales pasaron desapercibidos por los administradores de tiempo completo y los operadores militares de estos sistemas, lo que agrava aún más la situación con la ciberseguridad de dichos complejos militares. Además, resultó que la mayoría de los canales de comunicación utilizados por el ejército de los EE. UU. No están encriptados, y al conectarse a ellos, puede obtener información confidencial prácticamente importante.

Lo último que señala el informe de la American Accounting Chamber es el hecho de que lejos de todo fue capaz de probar. Lo más probable es que las fallas encontradas en la seguridad virtual de los sistemas militares electrónicos de los Estados Unidos sean solo una pequeña parte de todos los problemas existentes en este sector del ejército, como norma, información clasificada. El Pentágono últimamente se ha preocupado por este problema, y ​​ahora los de color caqui tienen que trabajar arduamente para que todos los sistemas de combate de los EE. UU. Tengan el nivel adecuado de defensa cibernética.

Por otro lado, estos informes en los Estados Unidos están dirigidos con mayor frecuencia a obtener otra parte de los fondos del presupuesto. Afortunadamente, en este caso, la razón es "relevante": la necesidad de protegerse contra los "hackers rusos".
autor:
Fotos utilizadas:
https://twitter.com/g8fist/media
24 comentarios
Anuncio

Suscríbase a nuestro canal de Telegram, regularmente información adicional sobre la operación especial en Ucrania, una gran cantidad de información, videos, algo que no cae en el sitio: https://t.me/topwar_official

información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. NEXUS
    NEXUS 10 de octubre 2018 11: 55
    +5
    Capitanes obvios ...
    1. Shurik70
      Shurik70 10 de octubre 2018 12: 55
      +4
      Si las estrellas están encendidas, alguien lo necesita.
      Si esta información fue divulgada en los medios de comunicación, significa que se está preparando otra falsificación sobre "hackers malvados".
      Solo queda elegir cuáles. Ruso, chino, iraní o norcoreano.
  2. Kurare
    Kurare 10 de octubre 2018 11: 58
    +2
    Afortunadamente, en este caso, la razón es "real": la necesidad de protegerse contra los "piratas informáticos rusos".

    ¡Aquí está la quintaesencia de esta prueba! Dengi, dale más dengi!
    1. Bereber
      Bereber 10 de octubre 2018 16: 50
      0
      Tengo la impresión de que Hollywood formateó específicamente sus cerebros. Viven en un mundo ilusorio.
  3. DMoroz
    DMoroz 10 de octubre 2018 12: 01
    +2
    todavía es que nuestros hackers no los han probado ... mientras están ocupados con los Países Bajos, Inglaterra y otros que están más cerca ... si
  4. El comentario ha sido eliminado.
  5. Alexander Galaktionov
    Alexander Galaktionov 10 de octubre 2018 12: 04
    +5
    El Pentágono está en shock: hackear los sistemas electrónicos de las fuerzas armadas de los Estados Unidos es fácil
    contraseñas 123123 123321 o 12348765 riendo
    1. Rocket757
      Rocket757 10 de octubre 2018 12: 07
      0
      Oh! ¿Cómo sabían la contraseña de "mi" cuenta bancaria en Suiza?
    2. Imbécil
      Imbécil 10 de octubre 2018 12: 11
      +1
      sus contraseñas digitales son diferentes, tolerantes. "3-2 carreras" guiñó un ojo Bien, Obama, 3-2 carreras. McCain 3-2 carreras. Nicky Haley, aunque es una mujer, pero todavía 3-2 carreras
  6. Yrec
    Yrec 10 de octubre 2018 12: 05
    +1
    Para tener especialistas de TI competentes en todos los niveles, ningún presupuesto es suficiente. Incluso el Pentágono. Aquí la vergüenza a través de los agujeros y píos. Esto también se aplica a nuestra región de Moscú.
    1. Bereber
      Bereber 10 de octubre 2018 12: 21
      +3
      Nuestras redes cerradas están físicamente separadas de las abiertas, y tienen software. Aunque buena inteligencia, y así todo puede desenterrar. Solo el costo de dicha información es mucho más costoso.
      1. Imbécil
        Imbécil 10 de octubre 2018 12: 32
        +6
        Camarada bАSHIROV riendo También envían claves para lanzar ICBM por correo; no hay servicio de mensajería. Así que tú y el trabajo de Petrov no tienen fin ...
        1. Bereber
          Bereber 10 de octubre 2018 12: 34
          +4
          Y aquí se identificaron. riendo
      2. Henderson
        Henderson 10 de octubre 2018 12: 42
        -4
        Cita: Berber
        Tenemos redes cerradas separadas de las abiertas físicamente

        y muchos otros cuentos


        Según "Fontanka", los usuarios del sitio web del Ministerio de Defensa pueden averiguar el salario, el puesto y el lugar de servicio si indican en su cuenta personal la fecha de nacimiento y el número personal del soldado. Como ejemplo, la publicación utilizó información sobre el piloto Roman Filipov que murió en Siria.
        1. Bereber
          Bereber 10 de octubre 2018 12: 44
          +2
          Esto no es un cuento de hadas, lo sé con seguridad. Aquí el problema es la separación de información abierta y cerrada.
          1. Henderson
            Henderson 10 de octubre 2018 15: 31
            -1
            Cita: Berber
            Aquí el problema es la separación de información abierta y cerrada.

            Sobre eso y el discurso.
            Incluso la separación física de las redes no garantiza en absoluto la piratería del sistema y el acceso a información confidencial.
        2. Bereber
          Bereber 10 de octubre 2018 12: 47
          +2
          Hasta donde recuerdo, las listas de sueldos no clasificadas tienen el sello de la firma de aglomerado (para uso oficial).
        3. empapado
          empapado 10 de octubre 2018 14: 21
          +1
          6,1 + 7 + 95 + 1 = adnaka, se obtiene 146%.
          Ni siquiera me refiero al hecho de que "el sistema operativo en la plataforma es supuestamente": estas son redes de la UE, exclusivamente internas.
          Solaris y Unix requieren su propio hierro. ¿Alguien Herman personalmente subió a Solaris?
          MS DOS, MS BC - estación _ cuarto cuarto_ nivel. ¿Quieres contactar con ellos? Bandera en mano, tambor ...
          Me gustaría ver al personal de Novella ... De $ 1000 a $ 20000 por asiento.
          65% de Windows NT: ¿tenemos tantos 3-5 tocones? 486-5x-x6? ¿Y dónde más va a pegar NT3-NT4? Y sí, esto es solo una oficina. Ahora (ya 10-15 años), incluso 1C no tirará.

          Algo está mal con tu Fontanka ...
          1. Henderson
            Henderson 10 de octubre 2018 15: 29
            -1
            Cita: Sogdy
            +1
            6,1 + 7 + 95 + 1 = adnaka, se obtiene 146%

            Adnaka en el mismo procesador Elbrus es usado simultáneamente por Windows y Linux. 200% adnaka.
            Cita: Sogdy
            Solaris y Unix requieren su propio hierro.

            extraño, trabajo en silencio en una computadora portátil x86 sin problemas
            Cita: Sogdy
            Windows NT: ¿tenemos tantos 3-5 tocones?

            Windows NT es, por cierto, XP y Vista y 7,8,10. Funcionan silenciosamente en cualquier hardware moderno.
            Chota con su conocimiento de TI no es así.
  7. Ros 56
    Ros 56 10 de octubre 2018 13: 37
    +1
    Este es el celo de las franjas, y lo que sucederá si los hackers rusos entran allí, cuelgan las franjas, tienes un khan.
    1. empapado
      empapado 10 de octubre 2018 14: 29
      +1
      Cita: Ros 56
      será si los hackers rusos entran allí

      Sí, no es interesante allí. Las principales listas de suministros de la Guardia Nacional, que, vashcheta, suministrada por la administración de cada estado. Armamento y municiones formados hace 30 años, no han cambiado. Y aquellos que a veces trabajan y estudian (guardabosques y FSB) están ausentes allí. Las bases externas (las mismas fuerzas de despliegue) circulan en el Ministerio de Justicia.
  8. voyaka uh
    voyaka uh 10 de octubre 2018 15: 03
    0
    Todos los ejércitos principales están creando departamentos de seguridad cibernética. Movilizan a los mejores hackers. A menudo se los saca directamente de las cárceles o "servicio en lugar de encarcelamiento".
  9. alstr
    alstr 10 de octubre 2018 19: 36
    0
    Hmm Nada ha cambiado en medio siglo. Pero hubo una historia real cuando un compañero tomó los datos de la película. Y he aquí, el teléfono y la contraseña aparecieron.
  10. Carib
    Carib 11 de octubre 2018 08: 52
    0
    Según tengo entendido, la próxima vez que los secuestradores árabes, o más bien el Pentágono, coloquen el depósito de oro, la Bolsa de Nueva York, al mismo tiempo que apaguen los Radares, para que la defensa aérea no interfiera ... riendo
  11. gridasov
    gridasov 11 de octubre 2018 09: 50
    -1
    El código binario también es un registro lineal de un código de información. Por lo tanto, siempre es matemáticamente y prácticamente posible acceder al sistema. Es como la pelota que conducirá a la meta. Por el contrario, el código multipolar basado en los números de la serie se basa en el principio de algoritmos y un modelo espacial de grabación. Por lo tanto, el uso intensivo de recursos en las opciones de grabación no permite romper tales sistemas en ningún conjunto de datos. Este es nuestro futuro con los crecientes volúmenes de inflación y todas las propiedades asociadas con ellos.