Информационная безопасность / Хакеры благородно обошлись с NASA

в 9:16, , рубрики: наса, оон, хакеры, метки: , ,

Как правило, когда становится известно об состоявшемся факте эксплуатации хакерами какой-либо уязвимости на сайте, они не останавливаются перед публикацией «слитых» материалов. Многие помнят о серии атак Anonymous на сайты целого ряда серьезных организаций и, как следствие, публикацию приватных данных сотрудников или клиентов (как это случилось со StratFor или с посетителями нацистских сайтов). В качестве примера этого утверждения можно указать на серьёзный инцидент с безопасностью сайта Организации Объединённых Наций, когда некая группа хакеров, называющая себя Casi, опубликовала на PasteBin запись с логами Blind SQL-инъекции на www.un.org и заботливо упаковала украденные данные в архив, который все любопытствующие могли скачать в течении нескольких дней.
Тем не менее, существуют такие хакеры, которые оправдывают своё название в своём первоначальном, не связанном с компьютерными преступлениями, смысле.
Участники группы TeamHav0k r00tw0rm и inj3ct0r проведя SQL-инъекцию на одном из доменов NASA, смогли получить более чем 6 Гб различной приватной информации (логины, пароли, адреса электронной почты), о чем и поставили в известность общественность, опубликовав на PasteBin запись с некоторой частью украденных данных. При этом любопытен мотив, описанный хактивистами в сопровождающем тексте: они утверждают, что полностью скомпрометированные данные не будут ими опубликованы, а руководство NASA должно внимательней относится к безопасности своих серверов, а в качестве доказательства плачевности их безопасного состояния и команды их обслуживающей, как раз и должна служить частично «слитая» база.
Примечательно, что столь наукоёмкая организация как NASA, уже не в первый раз подвержена инцидентам с безопасностью своих данных. Совсем недавно на ряде доменов lance.nasa.gov, gaia.esa.int, earth.eo.esa.int, xmm.vilspa.esa.es and earthdata.nasa.gov были обнаружены XSS-уязвимости, но, тем не менее, руководство NASA, судя по скорости реакции, не слишком озабочена потенциальными нарушениями безопасности их web-ресурсов.


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js