В Пентагоне сообщили о возможной утечке терабайтов «чувствительных данных»
Вашингтон, 21 февраля. Терабайты данных Минобороны США попали в Сеть из-за халатности технического персонала военного ведомства. Об этом сообщает издание Tech Crunch.
Как удалось выяснить журналистам, утечка информации произошла по причине того, что облачный почтовый сервер Пентагона имел прямое соединение с интернетом, не защищенное паролем. Ошибка была обнаружена лишь спустя две недели. За это время несколько терабайт «чувствительной» информации, касающейся национальной безопасности США, могли стать «достоянием общественности».
Проверка показала, что на сервере хранились три терабайта внутренних сообщений Министерства обороны США, многие из которых касались деятельности Командования сил специальных операций (USSOCOM). Кроме того, там же содержались анкеты сотрудников, претендующих на доступ к секретной информации. Документы, в которых находились важные личные сведения, включая информацию о состоянии здоровья, были размещены в незашифрованном виде.
О проблемах с безопасностью сообщил специалист в области защиты данных Анураг Сен, который смог получить беспрепятственный доступ к документации Пентагона.
«На сегодняшний момент мы можем подтвердить, что никто не взламывал информационные системы Командования специальных операций США», — сообщил представитель USSOCOM Кен Макгроу.
В то же время Министерство обороны США не уточнило, имел ли доступ к серверу кто-либо, кроме специалиста, сообщившего о проблеме. Представитель Пентагона отказался отвечать на вопрос, есть ли у ведомства технические возможности для обнаружения любых доказательств неправомерного доступа или удаления информации из базы данных.

оригинал: techcrunch.com/2023/02/21/sensitive-united-states-military-emails-spill-online/
Sensitive US military emails spill online
A government cloud email server was connected to the internet without a password
The U.S. Department of Defense secured an exposed server on Monday that was spilling internal U.S. military emails to the open internet for the past two weeks.
The exposed server was hosted on Microsoft’s Azure government cloud for Department of Defense customers, which uses servers that are physically separated from other commercial customers and as such can be used to share sensitive but unclassified government data. The exposed server was part of an internal mailbox system storing about three terabytes of internal military emails, many pertaining to U.S. Special Operations Command, or USSOCOM, the U.S. military unit tasked with conducting special military operations.
But a misconfiguration left the server without a password, allowing anyone on the internet access to the sensitive mailbox data inside using only a web browser, just by knowing its IP address.
Anurag Sen, a good-faith security researcher known for discovering sensitive data that has been inadvertently published online, found the exposed server over the weekend and provided details to TechCrunch so we could alert the U.S. government.
The server was packed with internal military email messages, dating back years, some of which contained sensitive personnel information. One of the exposed files included a completed SF-86 questionnaire, which are filled out by federal employees seeking a security clearance and contain highly sensitive personal and health information for vetting individuals before they are cleared to handle classified information. These personnel questionnaires contain a significant amount of background information on security clearance holders valuable to foreign adversaries. In 2015, suspected Chinese hackers stole millions of sensitive background check files of government employees who sought security clearance in a data breach at the U.S. Office of Personnel Management.
None of the limited data seen by TechCrunch appeared to be classified, which would be consistent with USSOCOM’s civilian network, as classified networks are inaccessible from the internet.
According to a listing on Shodan, a search engine that crawls the web for exposed systems and databases, the mailbox server was first detected as spilling data on February 8. It’s not clear how the mailbox data became exposed to the public internet, but it’s likely due to a misconfiguration caused by human error.
TechCrunch contacted USSOCOM on Sunday morning during a U.S. holiday weekend but the exposed server wasn’t secured until Monday afternoon. When reached by email, a senior Pentagon official confirmed they had passed details of the exposed server to USSOCOM. The server was inaccessible soon after.
USSOCOM spokesperson Ken McGraw said in an email on Tuesday that an investigation, which began Monday, is under way. “We can confirm at this point is no one hacked U.S. Special Operations Command’s information systems,” said McGraw.
It’s not known if anyone other than Sen found the exposed data during the two-week window that the cloud server was accessible from the internet. TechCrunch asked the Department of Defense if it has the technical ability, such as logs, to detect any evidence of improper access or data exfiltration from the database, but the spokesperson did not say.
