Vulnerabilità del JPL

Threatpost riferisce di una intrusione avvenuta ai danni del JPL nel 2018.

In that incident, hackers targeted a Raspberry Pi computer that was not authorized to be attached to the JPL network, exploited it, and then proceeded to take advantage of the network’s lack of segmentation to find a network gateway and pivot deeper into the system

Leggendo il rapporto completo curato dalla NASA si scopre che l’aggressore è riuscito a scaricare circa 500MB di dati e, cosa più importante, ad accedere a due dei tre network principali del JPL. Come risultato, alcuni centri si sono disconnessi.

The adversaries were able to move between various systems connected to the pwned gateway, including those involved in multiple JPL mission operations and the Deep Space Network (DSN), which is NASA’s international array of giant radio antennas that supports interplanetary spacecraft missions.

“As a result [of the hack], in May 2018 IT security officials from the Johnson Space Center (Johnson), which handles such programs as the Orion Multi-Purpose Crew Vehicle and International Space Station, elected to temporarily disconnect from the gateway due to security concerns,” OIG explained.

L’articolo completo è qui:

Come dicevo, le informazioni sono tratte da un rapporto interno della NASA che elenca una serie piuttosto numerosa di vulnerabilità e mancanze che hanno portato a diversi incidenti: quello del 2018 infatti è solo l’ultimo episodio di una lunga serie di intrusioni.

Non avevo mai letto niente sull’argomento e sono rimasto abbastanza sorpreso perché non pensavo che istituzioni del calibro del JPL potessero permettersi leggerezze come quelle documentate nel rapporto. Di seguito, ad esempio, la causa dell’incidente del 2018.

One system administrator told us he does not regularly enter new devices into the ITSDB as required because the database’s updating function sometimes does not work and he later forgets to enter the asset information. Consequently, assets can be added to the network without being properly identified and vetted by security officials. The April 2018 cyberattack exploited this particular weakness when the hacker accessed the JPL network by targeting a Raspberry Pi computer that was not authorized to be attached to the JPL network.

Se vi interessa l’argomento, il rapporto completo è qui

6 Mi Piace