烏克蘭軍方心真大,機密伺服器「123456」默認密碼沿用多年
烏克蘭記者獨立記者亞歷山大·杜賓斯基近日公布了一個驚天大新聞,烏克蘭武裝部隊的「第聶伯河」自動化控制系統的大量伺服器居然一直在使用「admin」和「123456」的初始賬號和密碼,簡直就是完全不設防。
「第聶伯河」是烏克蘭軍隊重要的指揮與控制網路系統,在2017年烏克蘭軍隊幾乎所有的旅級單位已經被接入「第聶伯河」系統,甚至有些連級和排級單位也被接入該系統。也就是說如果「第聶伯河」的伺服器被攻破,烏克蘭軍隊的調動情況和作戰命令都將被一覽無餘,甚至獲得系統控制許可權來發布虛假命令都毫無困難。
杜賓斯基展示了一份文件顯示,直到2018年5月,「第聶伯河」系統內的許多伺服器和具有IP地址訪問許可權的交換機都在通過這個初始密碼登錄和訪問。一位參與「第聶伯河」系統測試的資料庫專家曾就此問題向上級報告,令人感到不可思議的是烏克蘭國防部對此置之不理,並沒有立即修改密碼。直到他打電話給烏克蘭國家安全局(SBU)之後,事情才得到處理。如此神經大條的國防部,真是舉世罕見。
杜賓斯基指出這主要是烏克蘭軍隊的官僚主義習性所致,雖然更改密碼只需要幾分鐘時間,但即便這個決定也要等待總部的命令,結果一拖就是好幾個月,使烏克蘭軍隊的重要伺服器暴露在危險中長達幾個月的時間。杜賓斯基表示除了「第聶伯河」自動化控制系統之外,烏克蘭軍隊的郵件伺服器在2018年5月之前也一直在使用初始密碼。
去年全球知名網路安全公司安全守護者發現,世界上最受歡迎的密碼是123456,排在第二名的則是123456789,這說明網路不設防在全球還是普遍現象。但機密軍用伺服器的不設防,恐怕烏克蘭國防部是第一家。
烏克蘭境內的自動化控制系統在安全記錄上一直劣跡斑斑。2015年12月23日,烏克蘭電力部門的自動化控制系統遭受到惡意代碼攻擊,導致烏克蘭首都基輔部分地區和烏克蘭西部140萬名居民遭遇了大面積停電。2016年12月17日,電力部門再次遭遇網路攻擊,黑客奪取了電站系統伺服器的控制權,切斷了60個變電站的斷路器,導致基輔北部第聶伯河右岸和周邊地區完全斷電。
有趣的是烏克蘭擁有多達8個北約網路防禦信託基金,僅在去年北約就向烏克蘭撥款4000萬歐元,用於提升其網路安全能力,現在這些投資的結果已經顯而易見了。
作者:阿姆斯壯
※美國人是怎麼給F35設計座艙蓋的?這裡頭的門道可真不少
※進化版直-10驚艷亮相 特為高原飛行優化適應巴鐵需求
TAG:軍武報道 |