Для доступа к серверам автоматизированной системы управления (АСУ) войсками «Днипро» Вооруженных сил Украины в течение продолжительного времени использовались пароли «admin» и «123456». Об этом пишет УНИАН со ссылкой на журналиста Александра Дубинского.
Узнайте больше в полной версии ➞«Без каких-либо специальных знаний можно свободно иметь доступ к свитчам, роутерам, АРМ, серверам, голосовым шлюзам, принтерам, сканерам и т.п. — то есть иметь возможность анализировать огромный массив секретной информации Вооруженных сил. Учитывая такой объем утечки информации, противнику достаточно нескольких дней, чтобы просканировать всю сеть АСУ и создать топологию всех сетей по роду и виду войск, структурным подразделениям и использовать данную сеть для поставленных задач», — утверждает журналист.
По его словам, специалист по базам данных Дмитрий Власюк, обнаруживший уязвимость, обратился в Совет по национальной безопасности и обороне Украины (СНБО), оттуда его письмо перенаправили в Службу внешней разведки, откуда пришел ответ, что система не находится в их ведении. Ему порекомендовали обратиться к другим компетентным органам. «Пошел четвертый месяц, а пароли доступа к техническим средствам, серверам и компьютерам Минобороны остаются теми же: 123456 и admin», — резюмирует Дубинский.
АСУ «Днипро» — локальная информационная система, также известная как «военный интернет».
В декабре 2017 года «украинское женское хакерское движение "Берегини"» выложило в открытый доступ документы, включающие личные данные военнослужащих из Центров информационно-психологических операций (ЦИПсО) военно-морских сил Украины.
В июне 2017 года хакеры атаковали крупные российские и украинские предприятия, запустив вирус-шифровальщик Petya. Когда специалистам в области кибербезопасности удалось справиться с угрозой, злоумышленники выпустили усовершенствованную версию вредоносного ПО под названием NotPetya. Украинские и американские чиновники обвинили Россию в распространении зловредов, однако Москва категорически опровергла подобные предположения.