Для доступа к управлению войсками на Украине использовали пароль «123 456» - «Технологии»

  • 00:00, 27-сен-2018
  • Технологии
  • Douglas
  • 0

Любой желающий мог получить доступ к серверу автоматизированной системы управления войсками «Днипро» Вооруженных сил Украины (ВСУ) набрав стандартный пароль «admin» и «123 456». Об этом пишет УНИАН со ссылкой на журналиста Александра Дубинского.
По его словам, это «позволяло врагу сканировать информацию украинских военных вплоть до лета 2018 года» и стоило жизни бойцов на фронте. Согласно документам, которые журналист имеет в своем распоряжении, 22 мая этого года во время настройки и проведения тестирования сетей Автоматизированной системы управления войсками «Днипро» специалист по базам данных Дмитрий Власюк выявил, что на многих серверах и коммутаторах с IP-адресами доступ происходит по стандартному логину и паролю.? читать продолжение новости ?
«Про уязвимые места Власюк сообщил оперативному дежурному военной части А0334. При дальнейшей настройке оборудования было обнаружено, что его обращение было проигнорировано и пароли не были изменены», — сообщает Дубинский.
По данным журналиста, такая же ситуация была обнаружена 25 мая 2018 года на почтовых серверах ВСУ. «Таким образом, без каких-либо специальных знаний можно свободно иметь доступ к свитчам, роутерам, АРМ, серверам, голосовым шлюзам, принтерам, сканерам и т. п. — то есть, иметь возможность анализировать огромный массив секретной информации Вооруженных сил», — подчеркивает журналист.
Кроме того, отмечается, что на Украине работает восемь трастовых фондов НАТО по киберзащите, которые занимаются развитием оперативных способностей и содействие в трансформации ВСУ. В 2017 году НАТО выделило на эти цели порядка 40 млн евро. Ответственным за реализацию данного проекта является СБУ.

Любой желающий мог получить доступ к серверу автоматизированной системы управления войсками «Днипро» Вооруженных сил Украины (ВСУ) набрав стандартный пароль «admin» и «123 456». Об этом пишет УНИАН со ссылкой на журналиста Александра Дубинского. По его словам, это «позволяло врагу сканировать информацию украинских военных вплоть до лета 2018 года» и стоило жизни бойцов на фронте. Согласно документам, которые журналист имеет в своем распоряжении, 22 мая этого года во время настройки и проведения тестирования сетей Автоматизированной системы управления войсками «Днипро» специалист по базам данных Дмитрий Власюк выявил, что на многих серверах и коммутаторах с IP-адресами доступ происходит по стандартному логину и паролю.? читать продолжение новости ? «Про уязвимые места Власюк сообщил оперативному дежурному военной части А0334. При дальнейшей настройке оборудования было обнаружено, что его обращение было проигнорировано и пароли не были изменены», — сообщает Дубинский. По данным журналиста, такая же ситуация была обнаружена 25 мая 2018 года на почтовых серверах ВСУ. «Таким образом, без каких-либо специальных знаний можно свободно иметь доступ к свитчам, роутерам, АРМ, серверам, голосовым шлюзам, принтерам, сканерам и т. п. — то есть, иметь возможность анализировать огромный массив секретной информации Вооруженных сил», — подчеркивает журналист. Кроме того, отмечается, что на Украине работает восемь трастовых фондов НАТО по киберзащите, которые занимаются развитием оперативных способностей и содействие в трансформации ВСУ. В 2017 году НАТО выделило на эти цели порядка 40 млн евро. Ответственным за реализацию данного проекта является СБУ.


Рекомендуем


Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!