DNC ignorerede advarsel om sikkerhedshuller inden email-læk

I sidste uge blev 20.000 interne emails lækket, som resultat af hack af den Demokratiske Nationale Komité (DNC) netværk. DNC blev allerede advaret om sikkerhedshuller i deres netværk i en evaluering sidste efterår men valgte at ignorere anbefalingerne, skriver Bloomberg.

Den Demokratiske National Komité (DNC) blev allerede sidste efterår advaret mod sikkerhedshuller i deres netværk i en IT-sikkerheds evaluering. DNC valgte dog at ignorere anbefalingerne, skriver Bloomberg.

Dermed missede DNC muligheden for at stoppe de hacks, der har ledt til læk af 20.000 interne e-mails på WikiLeaks, som afslører, hvordan partitoppen har forsøgt at underminere Bernie Sanders valgkamp for at blive Demokraternes præsidentkandidat til fordel for Hillary Clintons valgkamp.

Lækket betød, at DNC formanden Debbie Wasserman Schultz valgte at gå af.

Sikkerhedskonsulenterne hyret af DNC evaluerede DNC netværket i to måneder, hvorefter de fremlagde flere anbefalinger. Havde DNC fulgt dem, ville de have ledt efter udefrakommende i netværket sidste efterår.

Alt fra gammel firewall til mangel på malware detektion

Hacket af DNC stammer tilbage fra sidste sommer, men blev først blev opdaget i april.

Her ringede alarmklokkerne, fordi et andet hackerteam også fandt vej ind i DNC-netværket.

Læs også: Russiske spioner har overvåget amerikanske politikere gennem hack i et år

»Det er deres egen skyld. Det ser ud til de kun lavede evalueringen for at tjekke en boks, men ikke gøre noget med den,« siger Ann Barron-DiCamillo, der er tidligere chef for US-Cert, der beskytter USA regerings netværk, til Bloomberg.

»Havde de reageret sidste efterår, ville det i stedet for tusinder af e-mails, måske have været langt mindre, der blev lækket,« tilføjer hun.

Evalueringen, der kostede godt 400.000 kroner, afslørede alt fra en forældet firewall til mangel på teknologi til at detektere malware på de enkelte computere. Det fortæller to involverede i sagen til Bloomberg.

Statsstøttede professionelle hackergrupper fra Rusland er mistænkt for at stå bag begge hacks, hvilket den russiske regering dog afviser.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Bent Jensen

For ingenting.
Som skulle bruges, fordi man alligevel have besluttet sig til hvordan det skulle køre.
Hvis man kunne bruge en lille halv million på denne rapport, hvorfor var der så ikke lidt penge til at følge op.

Men i forhold til andre rapporter som IC4, der skulle bruges som politisk bestillingsarbejde, synes jeg der virker lidt mærkeligt her ?

Den har jo ikke beskyttet nogen inden for "murene", måske snarere tværtimod, givet holdepunkt for anklager nu.

Eller har der bare været et punkt der hed. Evaluering af sikkerhed af 3 part. Check. X

Så ville jeg nu have bestil en billigere og ikke så detaljeret, med lidt mindre ammunition mod en :-)

  • 0
  • 0
Thomas Hedberg

.. gennemføres alt for mange steder fordi man skal og ikke fordi de bruges aktivt til at forbedre sikkerheden.

Når man så ikke kan overskue at lukke eller måske endda forstår sårbarhederne/konsekvensen, så konstaterer man at det vidste man jo godt i forvejen og fordi man brugte de 400.000 på at lave rapporten er der ikke penge til at få løst problemerne. Så man henlægger rapporten og kigger på den nye man får næste år.

Tænk hvis man tog de 400.000 og brugte dem på at forbedre sikkerheden med. Man kunne bruge CSIS Top 20 Critical Controls som inspiration og så arbejde sig igennem denne glimrende prioriterede liste først sammen med et par af deres baselines. Med lidt omtanke kan man komme langt for 400.000 hvis man er lidt kreativ.

  • 0
  • 0
Log ind eller Opret konto for at kommentere