Слитый пароль трехлетней давности открыл доступ к военным секретам Польши 07.06.2023 11:30
Среди краденых имейл-сообщений польских чиновников журналисты обнаружили письмо с ключами, позволяющими получить доступ к хранимой в облаке конфиденциальной информации, такой как расположение военных объектов в порту, план эвакуации Варшавы, рабочие кальки военных.
Письмо, опубликованное в специализированном телеграм-канале, отправил в 2020 году один из руководителей ESRI Polska, местного филиала компании ArcGis, оператора веб-платформы для нужд картографии. Сообщение содержало ссылку на презентацию с анализом гипотетической кризисной ситуации, а также логин и пароль для доступа к облачной базе данных ArcGis.
Учетные данные были приведены открытым текстом и на удивление сохранили работоспособность (пароль действовал еще несколько часов после публикации 5 мая). Адресаты пересылали эти ключи заинтересованным лицам в таком же виде, без шифрования.
Письмо содержало также список клиентов ERSI, среди которых числились Центр госбезопасности Польши, Главное управление полиции, Главное управление пограничной службы, Служба военной разведки и Командование войск спецназначения.
С помощью слитого пароля, по словам репортера OKO.press, можно было получить доступ к следующим материалам разной степени секретности:
-
подробный план порта Гдыни с помеченными военными объектами;
-
статистические данные о пандемии коронавируса;
-
карта вокзалов Польши;
-
схема электросети в одном из районов Гданьска;
-
оверлеи, которые вооруженные силы страны используют для координации своих действий;
-
анализ потенциальной угрозы — наводнения в столице.
Телеграм-канал Poufna Rozmowa («Конфиденциальные беседы») публикует переписку, украденную из высокопоставленных почтовых ящиков Польши, с 2021 года. Издание OKO полагает, что за этим электронным скандалом стоят белорусские либо российские правительственные хакеры.
Ситуацию прокомментировал операционный директор Web Control Игорь Базелюк:
Пересылка привилегированных учетных данных, содержащих ключи доступа, через электронную почту — это один из наиболее часто встречающихся примеров того, как не должно быть.
Знание пользователями привилегированных учетных данных всегда будет нести риск неправильного использования или компрометации привилегий вследствие их неправильного хранения и использования. Инцидент с ESRI показывает, что это может случиться даже в организациям, имеющих отношение к государственной тайне.
Такой инцидент был бы просто невозможен при наличии PAM-системы, основная задача которой — безопасное хранение привилегий и обеспечение их жизненного цикла (включая регулярную ротацию). При этом пользователи не знают привилегированные учетные данные: при запуске сеансов работы с целевыми системами PAM подставляет необходимые привилегии и обеспечивает их недоступность в явном виде на всех этапах работы.
Использование PAM позволяет полностью исключить компрометацию привилегированных учетных данных вследствие непреднамеренных (социальная инженерия, заражение рабочих станций троянами и т.д.) или халатных действий пользователей.