"Admin" и "123456": какими паролями защищали систему управления ВСУ и как этим пользовались в РФ
В Вооруженных силах Украины (ВСУ) в качестве паролей доступа на сервера автоматизированной системы управления войсками «Днипро» были установлены пароли типа admin и 123456.
По его словам, это "позволяло врагу сканировать информацию украинских военных вплоть до лета 2018 года" и стоило жизни бойцов на фронте.
Согласно документам, которые журналист имеет в своем распоряжении, 22 мая этого года во время настройки и проведения тестирования сетей Автоматизированной системы управления войсками «Днипро» специалист по базам данных Дмитрий Власюк выявил, что на многих серверах и коммутаторах с IP-адресами доступ происходит по стандартному логину и паролю.
Журналист отметил, что Власюк Дмитрий, согласно резюме, на данный момент проходит службу в воинской части А1586 по призыву офицера запаса.
"Про уязвимые места Власюк сообщил оперативному дежурному данной военной части А0334. При дальнейшей настройке оборудования было обнаружено что его обращение было проигнорировано и пароли не были изменены. После чего он обратился на горячую линию СБУ, и в тот же день представитель военной разведки встретился с ним на территории воинской части, где Власюк проходил службу", - сообщает Дубинский.
По данным журналиста, такая же ситуация была обнаружена 25 мая 2018 года на почтовых серверах ВСУ.
"Таким образом, без каких-либо специальных знаний можно свободно иметь доступ к свитчам, роутерам, АРМ, серверам, голосовым шлюзам, принтерам, сканерам и т. п. - то есть, иметь возможность анализировать огромный массив секретной информации Вооруженных сил", - подчеркивает журналист.
Он пишет, что учитывая такой объем утечки информации, противнику достаточно было всего нескольких дней чтобы просканировать всю сеть АСУ "Днипро" и создать топологию всех сетей по роду и виду войск, структурным подразделениям и использовать данную сеть для выяснения поставленных задач, учитывая то, что услуги связи предоставляются Укртелекомом.
"Поскольку обращение Власюка к руководству военной части было проигнорировано, он 25 мая 2018 года, рекомендованным письмом, обращается в СНБО и Службу внешней разведки, где излагает всю описанную ситуацию", - сообщает журналист.
Дубинский приводит хронологию с письмом Власюка, сообщая, что спустя 10 дней, 5 июня 2018 года СНБО перенаправляет данное обращение Министерству обороны и СБУ, и подписано данное письмо - офшорным помощником президента Свинарчуком-Гладковским. Спустя еще 8 дней, 13 июня 2018 года Служба внешней разведки (СВР) сообщает Власюку, что проблема защищенной настройки АСУ «Днипро» не относится к компетенции Службы внешней разведки, поскольку Служба не использует данную систему в своей деятельности, и не имеет возможности влиять на информационные системы других госорганов, и кроме всего прочего - центр обеспечения кибербезопасности появился на базе департамента контрразведки СБУ, а центр киберзащиты ИТС на базе ГУ связи ВСУ.
"То есть, «разведчики» решили, что госслужба спецсвязи и защиты информации, вообще не касается СВР, поэтому предложили заявителю обратиться к другим компетентным органам. Вдумайтесь, СВР даже не соизволила перенаправить обращение в соответствующие службы", - высказывает мнение журналист.
Спустя месяц, 26 июня 2018 года, Минобороны (ВЧ0106), согласно письмк СНБО, предоставила ответ Власюку, в котором указала что Минобороны и ВСУ провели следующие мероприятия: запрет использования слабых паролей и периодическая проверка всех АРМ, сетевых приборов, серверного оборудования ИТС ВСУ на наличие слабых логинов и паролей.
Сообщили что ряд IP-адресов является элементом обучающим и не нуждается, по их мнению, в укреплении. Также, не предоставляет опасности один из серверов, который является тестовым, а еще один вообще не используется.
Также Власюк получил 05 июля 2018 года ответ от Департамента контрразведывательной защиты интересов государства в сфере информационной защиты СБУ, согласно которому, все нарушения доступа в сети АСУ «Днипро» устранены. Однако 12 июля 2018 года при очередном тестировании АСУ «Днипро» Власюк обнаружил что ряд оборудования с конкретными IP-адресами и далее используют стандартный пароль и логин, а в некоторых случаях - доступ в сеть с компьютеров и на компьютеры Минобороны, связанные в единую сетку, происходит без пароля.
Большая часть технических средств используется, при этом, в разных военных частях и закреплена за конкретными военнослужащими, которые за данные нарушения должны нести персональную ответственность.
"Власюк 13 июля 2018 года повторно обратился в СНБО, где указал на отсутствие реакции на его обращение. Одновременно он отправил дополнительно информацию в Аппарат ВР Украины, который в свою очередь 20 июля 2018 года ответил, что информация передана в Комитет ВР Украины по вопросам национальной безопасности и обороны", - рассказывает журналист.
СНБО, на повторное обращение ответил, что направил обращение в СБУ и Минобороны для повторного рассмотрения. Подпись поставил все тот же Гладковский.
"Пошел четвертый месяц, а пароли доступа к техническим средствам, серверам и компьютерам Минобороны остаются теми же: 123654 и admin...", - констатирует Дубинский.
"Что же касается Власюка, то после обращений в СНБО и СБУ его полностью отключили от сетей АСУ «Днипро», организовали проверку Генштаба и угрожают ему криминальным преследованием...", - сообщает он, - "В качестве интересной детали этой истории, добавлю информацию о том, что в Украине работает восемь трастовых фондов НАТО по киберзащите, которые занимаются развитием оперативных способностей и содействие в трансформации ВСУ".
В 2017 году НАТО выделило на эти цели порядка 40 млн евро. Ответственным за реализацию данного проекта является СБУ, напоминает журналист.