С 2005 года руководство Управления кадровой службой США игнорировало предупреждения об уязвимости компьютерных систем.
Пренебрежение базовыми мерами защиты информации руководством Управления кадровой службой США привело к масштабной утечке персональных данных более 20 млн американских граждан. К такому выводу пришел Комитет Палаты представителей по надзору и правительственной реформе США (United States House Committee on Oversight and Government Reform) по итогам проведенного расследования.
Речь идет о кибератаках на компьютерные системы Управления кадровой службой США в 2014-2015 годах. В результате взломов неизвестные похитили конфиденциальную информацию, включая адреса, данные медицинских карт, финансовую историю и изображения отпечатков пальцев 21,5 млн бывших и настоящих госслужащих, а также соискателей на государственную должность. Предположительно, атакующие использовали бэкдор для доступа с правами администратора к системе Управления кадровой службой США. В совершении кибератак подозревались хакеры, спонсируемые правительством Китая, однако власти КНР категорически отрицали свою причастность к инцидентам.
Согласно докладу, с 2005 года государственные инспекторы неоднократно предупреждали руководство Управления кадровой службой США об уязвимости компьютерных систем ведомства, однако эти сообщения были проигнорированы. В 2012 году команда реагирования на компьютерные инциденты US-CERT предупредила ведомство о присутствии на сервере вредоносного ПО Hikit, а спустя некоторое время были обнаружены свидетельства несанкционированного проникновения в систему одного или нескольких хакеров.
В марте 2014 года эксперты US-CERT сообщили, что неизвестным удалось похитить данные о спецификациях сети и ряд файлов. US-CERT и АНБ США развернули операцию под названием Big Bang, в ходе которой наблюдали за действиями злоумышленников. Когда хакеры загрузили несколько кейлоггеров на компьютеры, используемые сотрудниками с доступом к важным данным, специалисты отключили серверы. Тогда экспертам удалось пресечь деятельность только одного атакующего, второй так и не был выявлен. Как показал дальнейший анализ, хакеру удалось получить доступ к серверу при помощи похищенных у одного из подрядчиков Управления кадровой службой учетных данных.
Согласно отчету, за первой кибератакой стояла группировка Axiom Threat Actor Group (единственная группа, использующая Hikit). Вторую осуществила команда Deep Panda. Обе группировки подозревают в связи с китайским правительством, поэтому, вполне возможно, хакеры координировали свои действия.
Никаких овечек — только отборные научные факты