Утечка данных свыше 20 миллионов госслужащих США произошла из-за халатности

Подводя итоги проведенного расследования Комитет Палаты представителей США по надзору и правительственной реформе пришел к выводу, что причиной масштабной утечки персональных данных свыше 20 миллионов госслужащих стало халатное отношение к информационной безопасности со стороны руководства Управления кадровой службой США.

В ходе кибератаки на компьютерные системы Управления кадровой службой США в 2014-2015 годах хакерами были похищены конфиденциальные сведения, в том числе домашние адреса, медицинская и финансовая информация, отпечатки пальцев 21,5 миллиона бывших и действующих государственных служащих, а также претендентов на должность в правительственных ведомствах. Вероятно, взломщики пользовались бэкдором для того, чтобы получить доступ с правами администратора к системе. В совершении кибернападения американские власти подозревают хакеров, спонсируемых правительством КНР, но китайские власти отрицают свою причастность к атакам. 

В докладе Комитета по надзору и правительственной реформе указано, что с 2005 года государственные инспекторы не единожды сообщали руководству Управления кадровой службой США о наличии уязвимости в компьютерных системах ведомства, но эти предупреждения были проигнорированы. В 2012 году эксперты US-CERT проинформировали ведомство о том, что на сервере была обнаружена вредоносная программа Hikit, а через некоторое время были найдены следы несанкционированного проникновения хакеров в систему.

Специалисты US-CERT в марте 2014 года сообщили, что неизвестные злоумышленники похитили информацию о спецификациях сети и некоторые файлы. Сотрудниками АНБ США и US-CERT была начата совместная операция Big Bang для наблюдения за активностью хакеров. Когда киберпреступники осуществили загрузку нескольких кейлоггеров на компьютеры, используемые для доступа к важной информации, специалисты отключили серверы. Эксперты пресекли действия только одного злоумышленника, в то время как выявить второго не удалось. В ходе дальнейшего анализа выяснилось, что хакер заполучил доступ к серверу, используя учетную информацию, похищенную у одного из подрядчиков Управления кадровой службой.

В отчете говорится, что первая кибератака была осуществлена кибергруппировкой Axiom Threat Actor Group, а ответственность за вторую лежит на хакерах из Deep Panda. Обе кибергруппировки подозреваются в связи с китайскими властями, поэтому эксперты не исключают того, что хакеры наладили связь между собой.