Australia er i likhet med Norge blant landene som betaler for utviklingen av kampflyet F-35. Bildet er fra en flyoppvisning i våres på Avalon flyplass, noen få mil sørvest for Melbourne.
Australia er i likhet med Norge blant landene som betaler for utviklingen av kampflyet F-35. Bildet er fra en flyoppvisning i våres på Avalon flyplass, noen få mil sørvest for Melbourne. (Bilde: Jeremy R. Dixon, AFP, NTB scanpix)

Hemmelige data om F-35 og mengder av andre våpensystemer stjålet fra underleverandør med laber sikkerhet

Servere koblet mot internett hadde «admin» og «guest» som brukernavn og passord.

En ukjent ondsinnet, avansert trusselaktør hadde få problemer med å hacke seg inn på nettverket til en australsk forsvarsleverandør.

Utbyttet skal inkludere 30 gigabyte med følsomme data om kampflyet F-35 Joint Strike Fighter, P-8 Poseidon maritime overvåkningsfly, transportflyet C-130, den laserstyrte bomben Joint Direct Attack Munition (JDAM), samt også et utvalg australske marinefartøy.

Det er Zdnet som avdekker disse detaljene, etter at hendelsen ble offentlig kjent tirsdag, da første gang nevnt i den årlige trusselrapporten fra Australian Cyber Security Centre.

Da landets etterretning ble varslet i november 2016 hadde noen skaffet seg full kontroll og tappet det ikke-navngitte selskapet i minst tre måneder.

Hvor lenge trusselaktøren, som blir beskrevet som en APT-gruppering (Advanced persistent threat) i virkeligheten har kontrollert infrastrukturen er det ingen som vet.

Nettstedet beskriver en nesten utrolig mangel på sikkerhet og rutiner hos forsvarsleverandøren, til tross for at selskapet var sertifisert under det strenge ITAR-reglementet, International Traffic in Arms Regulation, som er pålagt av USA.

admin:admin

Veien inn for angriperne skal ha vært banal. En 12 måneder gammel sårbarhet i en helpdesk-portal ble utnyttet, men innbruddet kunne vært gjort mye enklere.

Ifølge Zdnet har etterforskningen avdekket at selskapet hadde vidåpne servere koblet til internett. De hadde ikke endret standardkontoene, slik at det var mulig å logge seg inn med brukernavn og passord som admin:admin og guest:guest.

Legg til fravær av logiske skiller i nettverket (ingen DMZ), total mangel på patche-regime og lokal administratorkonto med vanlig passord på alle servere, samt at offeret skal ha hatt en rekke tjenester eksponert mot internett.

Navnet på selskapet som ble hacket er ikke kjent. Ifølge Zdnet er det et australsk teknologiselskap innen luftfart med rundt 50 ansatte, som er underleverandør til landets forsvarsdepartement.

Det er ikke første gang det meldes om datainnbrudd og spionasje rettet mot F-35-kampflyprogrammet. Tidligere har hackere slått til blant annet mot amerikansk og dansk forsvarsindustri.

Kommentarer (12)

Kommentarer (12)
Til toppen