Schuld schlampige Sicherheit für UK-Parlament zu hacken, sagt Bericht

0
254

0

(Bild: Datei Foto)

Eine “nachhaltige und entschlossene” cyberattack auf den britischen Parlaments-Systeme wahrscheinlich war kein Nationalstaat Angreifer als zunächst angenommen.

In der letzten Woche Angriff sah 90 Konten bei dem Angriff kompromittiert, oder etwa 1 Prozent der Gesamtzahl der Benutzer der gehosteten Microsoft-Plattform. Konten kompromittiert wurden “, wie ein Ergebnis der Verwendung von schwachen Passwörtern, die nicht entsprechen Leitlinien, die von der Parlamentarischen Digital Service”, sagte die parlamentarische Sprecher zu der Zeit.

Laut einem Reuters-Bericht Donnerstag, fanden die Ermittler, dass die Hacker nur Zugriff auf die Konten der Gesetzgeber mit “primitiv und einfach Passwörter entdeckt.”

Dieser Angriff war wahrscheinlich “skiddies ergebenden herum”, sagte Alan Woodward, ein professor an der Universität von Surrey, in einem tweet bezog sich auf “Skript-kiddies, die” die primitiven hacking-Techniken, wie die Verwendung von brute-force-login-versuche aus einer Liste von zuvor gestohlenen Passwörter.

Es ist ein alltäglicher Anblick heute. Low-level-Angreifer mit gestohlenen login-Passwörter von anderen Diensten einloggen in andere accounts mit dem gleichen Passwort — Kennwort Wiederverwendung Angriff. Die Angreifer sind oft ratlos, indem eine zusätzliche Ebene der Sicherheit, wie die zwei-Faktor-Authentifizierung.

Nicht alle Parlamentarischen Systemen oder Konten verwendet werden, zwei-Faktor-Authentifizierung zum Zeitpunkt des Angriffs.

Eine parlamentarische Quelle, die nicht genannt werden will, schilderte Sie die Protokollierung in die Parlamentarischen systems, einschließlich E-Mail, mit nur einem Benutzernamen und Passwort.

Ohne zwei-Faktor-Authentifizierung, die in der Zeit, die parlamentarische Beamten hatten abwehren, mehr als 48.000 versucht zu brechen, in dem Netzwerk in einer einzigen Stunde, sagte Rob Grieg, Direktor des Parlamentarischen Digital Service, in einem blog-post.

Grieg sagte, dass “einige E-Mail-Daten wurden übernommen” im Angriff.

“Zu keinem Zeitpunkt haben die Systeme, auf die Parlamentarische estate offline gehen und unser Ziel war erreicht”, sagte Grig. “Eine geringere Reaktion hätte zu einem Totalverlust.”

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

Durchgesickert TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze: Diskriminiert, inhaftiert, durchsucht und verhört

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

In der globalen terror-watchlist, die heimlich Millionen Schatten

FCC-Vorsitzenden gewählt zu verkaufen, Ihren browsing-Verlauf — so fragten wir, um zu sehen, seine

Mit einem einzigen wiretap Auftrag, den US-Behörden abgehört 3,3 Millionen Anrufe

198 Millionen Amerikaner Treffer von ‘größte’ Wähler-Leck records

Großbritannien bestanden hat der ‘most extreme überwachung Gesetz jemals verabschiedet in einer Demokratie”

Microsoft sagt “keine bekannten ransomware’ läuft auf Windows-10 S — so haben wir versucht, es zu hacken

Durchgesickerten Dokument zeigt, Großbritannien Pläne für eine breitere internet-überwachung

0