image

Amerikaanse overheid negeert basisregels voor IT-beveiliging

donderdag 6 februari 2014, 14:42 door Redactie, 1 reacties

De Amerikaanse overheid blijkt de basisregels voor IT-beveiliging bij allerlei diensten en ministeries te negeren, waardoor aanvallers eenvoudig toegang tot vertrouwelijke systemen en gevoelige gegevens kunnen krijgen. Dat blijkt uit een rapport van de Amerikaanse Senator Tom Coburn.

Het rapport van Coburn is gebaseerd op meer dan 40 audits en onderzoeken. Daaruit blijkt dat er geregeld vergeten wordt om software-updates en beveiligingsupdates te installeren. Verder blijkt dat belangrijke databases met onveilige of standaard wachtwoorden zijn beveiligd. Ook bleek dat computers die de fysieke toegang tot gebouwen van het Ministerie van Binnenlandse Veiligheid beheren virusscanners met verouderde virusdefinities gebruikten.

Naast de beveiliging van computers schoot ook de veiligheid van websites ernstig te kort. In websites van allerlei overheidsdiensten werden bekende kwetsbaarheden ontdekt waardoor aanvallers ongeautoriseerde toegang konden krijgen, accounts konden overnemen of toegang tot gevoelige gegevens konden krijgen.

Wachtwoorden

De onafhankelijke auditors ontdekten ook allerlei problemen met de fysieke beveiliging. Overal werden wachtwoorden aangetroffen die op papiertjes waren geschreven, alsmede andere gevoelige informatie. Daarnaast hadden ambtenaren hun laptops niet vergrendeld. In het kantoor van de Chief Information Officer van het Immigration and Customs Enforcement bleek dat er 10 wachtwoorden waren opgeschreven, 15 vertrouwelijke documenten rondslingerden, alsmede sleutels, creditcards en niet afgesloten laptops.

"Politici stellen graag nieuwe complexe regelgeving voor, grootschalige nieuwe programma's en miljarden om cybersecurity te verbeteren, maar er zijn basale, en net zulke belangrijke voorzorgsmaatregelen, die onze infrastructuur en de privégegevens van onze burgers kunnen beschermen die we gewoon niet doen", aldus Coburn.

Reacties (1)
06-02-2014, 14:50 door Anoniem
Ik denk dat dit wereldwijd niet veel anders is. In plaats van veel geld in vrijwel nutteloze compliance programma's te dumpen kun je volgens mij beter de SANS Top 20 gebruiken: http://www.sans.org/critical-security-controls/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.