ФСО проверяет информацию о взломе своего почтового сервера

Kazbich

http://top.rbc.ru/incidents/24/08/2010/454997.shtml

ФСО проверяет информацию о взломе своего почтового сервера


Федеральная служба охраны занялась проверкой информации о взломе сервера службы неизвестными хакерами. Как сообщили в пресс-центре ФСО, официального комментария по этому поводу ведомство пока не дает.

Напомним, что сегодня в ряде СМИ появилась информация о том, что накануне неизвестные хакеры взломали почтовый сервер ФСО. Отмечается, что утечки информации государственной важности не произошло.

Между тем, отмечают журналисты, любой желающий мог получить доступ к почтовому серверу ФСО в течение нескольких часов. По данным СМИ, это стало возможным благодаря взлому системы "Дозор", которая охраняет сервер.

Многие хакеры на форумах рекламировали взлом системы. В сообщениях они рассказывали, что через эту уязвимость можно получить доступ к телефонным переговорам граждан и SMS-сообщениям.

Ситуацию с предполагаемым взломом прокомментировал вирусный аналитик "Лаборатории Касперского" Иван Татаринов. По его словам, в мире в принципе не существует полностью неуязвимых систем, потому что чем устойчивее система к взлому, тем сложнее в ней работать.

Возможно, отмечает эксперт, в случае с ФСО сервер мог быть "вскрыт" обычным подбором логина/пароля. Есть множество программ, предназначенных для автоматизации этого процесса, но для успешного взлома таким методом требуется довольно продолжительное время. Более вероятно, что злоумышленники взломали сервис, используя открытую на тот момент уязвимость, и создали нового пользователя adm с паролем admin.

Однако, поскольку сервис служит для хранения накапливаемых данных, которые, скорее всего, архивируются и шифруются, то, даже получив доступ к сервису, доступ к данным для взломщиков останется закрыт, считает аналитик.

В настоящий момент, отметил И.Татаринов, удаленного доступа к сервису по-прежнему нет, так что с полной уверенностью судить об инциденте нельзя, но если он все же был, то с большой долей вероятности можно говорить об использовании уязвимости.

24 августа 2010г.

ВладимирН

Интересно, у нас когда-нибудь возьмутся всерьез за подобных хакеров?А уж ФСО-то какая плюха!

wasserfall

Kazbich
По его словам, в мире в принципе не существует полностью неуязвимых систем, потому что чем устойчивее система к взлому, тем сложнее в ней работать.
У него там свой мир какой-то?
Kazbich
которые, скорее всего, архивируются и шифруются
Да вот нифига там не шифровалось.

Вообще с таким подходом не удивлюсь, если наши РВСН тоже имеют возможнось управления через интернет.

ири

wasserfall
У него там свой мир какой-то?
а он что, неправ?

wasserfall

ири
а он что, неправ?
Нет. Его слова подразумевают прямую зависимость ухудшения юзабильности от уровня защиты.

RICHTER73

прикольно, особенно после скандала со шпиенами 😊
ждем следующие серии 😊

UAZ4ever

Фигня все это! У таких организаций на выходе в интернет стоит аппаратеый файервол + дополнительная шифровка траффика. Если тока логин и пасс не были традиционными 1 😊

finder00

UAZ4ever
Если тока логин и пасс не были традиционными 1
а кроме логина и пароля еще vpn поднимается и паролем к нему является железный ключ. а после ключа авторизация по другому логину и паролю. в случае неправильного набора логина/пароля с этим ключом 5 раз, сессия закрывается и ключ ставится в черный список.

а общем, журнашлюшки, как всегда...

GeorgeM

зато другие проболтались, что там на самом деле одмины оставили дефолтный доступ по хттп, с дефолтным же паролем. Это был не взлом, это развездяйство, возможно умышленное а возможно ввиду полного идиотизма.

И сразу же давай перекладывать с больной головы, конечно же разработчики виноваты:
"По словам Александра Матросова , руководителя Центра вирусных исследований и аналитики российского представительства компании ESET , вина лежит как на разработчиках, не закрывших по умолчанию доступ к системе извне, так и на администраторах, не сменивших настройки по умолчанию, в том числе пароли."

nikita-1516

Не хранится ничего на серверах, в России, по крайней мере. Всё, что секретно - либо на бумаге, либо на компах, которые даже локалки не имеют и не у всякого к ним доступ имеется. Так что вскрыли почтовый сервак, да и хрен с ним... Нет там ничего, да и не было никогда.

Kazbich

GeorgeM
вина лежит как на разработчиках, не закрывших по умолчанию доступ к системе извне
Разработчики не обязаны по умолчанию убирать удалённое администрирование. Вот сообщить об этом в инструкции - да, обязаны. Но, при нормальном межсетевом экране - снаружи к почтовой системе и так добраться невозможно. Там, как минимум, IP порт удалённого администрирования точно не на общеупотребимых портах расположен.
GeorgeM
так и на администраторах, не сменивших настройки по умолчанию, в том числе пароли.
Только на штатных администраторах и на специалистах по информационной безопасности, и не на ком больше. Им не банкомат или платёжный терминал, в качестве закрытой системы поставляли, а с явными возможностями администрирования и указаным административным логином и паролем для первого входа. Не поменяли после первого входа в систему - сами себе злобные буратино.

wasserfall

nikita-1516
Не хранится ничего на серверах, в России, по крайней мере. Всё, что секретно - либо на бумаге, либо на компах, которые даже локалки не имеют и не у всякого к ним доступ имеется. Так что вскрыли почтовый сервак, да и хрен с ним... Нет там ничего, да и не было никогда.
Да ну бросьте, не всё так просто.
А взломали не их собственную почтовую службу, а панель системы мониторинга. http://www.jetsoft.ru/product/webmail/purpose.html