Po ataku Kongres USA musi zbadać swoją infrastrukturę IT

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników.

Nawet w biurze przewodniczącej Izby Reprezentantów Nancy Pelosi jeden komputer pozostawał odblokowany, a zawartość konta Outlooka była otwarta dla każdego. Chociaż jest mało prawdopodobne, aby na tych komputerach były przetwarzane dane niejawne, przechowywane tam informacje z pewnością wzbudzą duże zainteresowanie przeciwników politycznych lub służb wywiadowczych. Można przypuszczać, że wiele innych komputerów było również podatnych na ataki.

Hauke Gierow
Ekspert ds. bezpieczeństwa IT w G DATA CyberDefense

Świadomość bezpieczeństwa polega na podejmowaniu właściwych decyzji – nawet w sytuacjach krytycznych i pod wpływem stresu. Zwłaszcza gdy ludzie mają do czynienia z wyjątkową sytuacją, mają tendencję do podążania za swoimi instynktami i polegają na nawykowych wzorcach zachowań. Pracownicy muszą blokować swoje komputery za każdym razem, gdy opuszczają miejsce pracy, nawet jeśli ma to być krótka przerwa ma kawę.

Hauke Gierow
Ekspert ds. bezpieczeństwa IT w G DATA CyberDefense

Niezrozumiałe jest również to, że ekrany nie blokowały się automatycznie po krótkim okresie bezczynności. Menedżerowie IT mogą wymusić automatyczne blokowanie, integrując je z wytycznymi grupy. Jest to w zasadzie standardowa procedura w bezpieczeństwie IT.

Już wieczorem w dniu ataku policja poinformowała, że budynek był zabezpieczony. Debata w sprawie potwierdzenia zwycięstwa w wyborach przyszłego prezydenta Joe Bidena, która jest zwykle formalnością parlamentarną, zakończyła się sukcesem późnym wieczorem. Ale czyszczenie systemów informatycznych Kapitolu potrwa znacznie dłużej. „Po znalezieniu odblokowanych komputerów sieć kongresową powinna zostać uznana za przejętą” – mówi Gierow. „Wszystkie komputery powinny zostać dokładnie przeanalizowane i ponownie uruchomione. Jeśli analiza wykryje, że dostęp do systemów miał miejsce, należy je wymienić. ” W końcu nie można wykluczyć, że agenci agencji wywiadowczych zinfiltrowali tłum, mając nadzieję na wykorzystanie chaosu do uzyskania dostępu do danych wywiadowczych.

Trwająca debata na temat rzekomych oszustw wyborczych, rosyjskiej ingerencji w procesy demokratyczne w USA oraz wnioski wyciągnięte z przecieków wiadomości e-mail byłej kandydatki na prezydenta Hillary Clinton pokazują, że osłabiło się zaufanie do kluczowych elementów praworządności. Aby odbudować to zaufanie, konieczne są liczne działania. Istotnym środkiem jest dokładna ponowna ocena problemów bezpieczeństwa, które stały się oczywiste, także w sektorze IT.

Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Przeczytaj również ...