image

Hackers vinden 138 lekken in websites Pentagon

zaterdag 18 juni 2016, 07:20 door Redactie, 4 reacties

Hackers hebben tijdens een georganiseerde test 138 beveiligingslekken in verschillende websites van het Pentagon gevonden, zo heeft het Amerikaanse ministerie van Defensie bekendgemaakt. Het ging om een pilot genaamd 'Hack the Pentagon', waarbij hackers en onderzoekers werden betaald voor het vinden en rapporteren van kwetsbaarheden in defensiesites.

Voordat hackers aan het programma konden deelnemen moesten ze zich eerst registreren. Het programma was daarnaast alleen voor Amerikaanse staatsburgers opengesteld. Toch hebben meer dan 1400 hackers zich aangemeld en meer dan 250 daarvan stuurden ook een bugmelding in. In totaal werden er bijna 1200 beveiligingslekken gemeld, waarvan er na controle 138 geldig en uniek bleken te zijn.

Het Pentagon had 150.000 dollar gereserveerd voor het betalen van de hackers. Ongeveer de helft is daarvan gebruikt voor het belonen van de bugmeldingen. Een deelnemer ontving de maximale beloning van 15.000 dollar. Volgens de Amerikaanse minister van Defensie Ash Carter was het een waardevol progamma dat als aanvulling en ondersteuning kan dienen voor de mensen die vanuit Defensie zich met het beveiligen van websites bezighouden. Als het Pentagon externe experts had moeten inhuren voor het vinden van de nu gerapporteerde problemen had dit minimaal 1 miljoen dollar gekost, aldus de de Defensieminister.

Reacties (4)
18-06-2016, 14:57 door Anoniem
Dus het had ze normaal een miljoen gekocht en nu doen ze schraal met 150.000 en de maximale beloning 15.000 was... cheap ass's.
18-06-2016, 15:00 door Anoniem
1 miljioen? Maak er maar een veelvoud van. 10 of 20 miljoen is realistischer.

Er een wedstrijd van maken was bijzonder goedkoop en de beloning feitelijk ook gierig, het weerspiegelt een onderwaardering.

Aan de andere kant: normaliter ben ik tegen penetration tests, maar deze opzet kan ik het qua functionaliteit/resultaat wel waarderen. Door het grote aantal hackers ben je er zeker van dat je veel meer vind dan als je 1 partij inhuurt die slechts een fractie van de potentiele lekken boven water kan krijgen.
18-06-2016, 21:08 door [Account Verwijderd] - Bijgewerkt: 18-06-2016, 21:23
[Verwijderd]
21-06-2016, 13:46 door Reinder
Door Muria:
Door defense.gov:
The program targeted five public-facing websites: http://www.defense.gov, http://www.dodlive.mil, http://www.dvidshub.net, http://www.myafn.net and http://www.dimoc.mil, according to a DoD spokesman.

Dat zijn een paar ASP.NET, een Java EE en de rest PHP en PHP based (Wordpress) sites.

De Pentagon website zelf http://pentagontours.osd.mil/ draait Java EE maar die viel - blijkbaar - buiten het programma.

Weet je toevallig ook achter welke site de webinterface zit om een drone een clusterbom te laten gooien? Ik heb wat last met mollen in mijn voortuin namelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.