DHS系统中潜在的安全问题可能泄露机密数据

https://p0.ssl.qhimg.com/t0151d7b213df8c762e.jpg

尽管DHS(美国国土安全部)各部门之间最近执行网络任务时加强了协调,但OIG最近的一次审计中仍发现了一些安全问题。

之前分配给DHS的任务有相关活动的协调预防,网络事件的应急和善后,该部门还负责维护美国政府的IT安全。

DHS执行这些关键活动的背后有三个部门的支持:美国移民和海关执法局(ICE),国家保护和规划理事会(NPPD)和美国特勤局(USSS)。

这些合作机构都是为了确保至关重要的国土安全。

https://p5.ssl.qhimg.com/t015b004d7ecbfaafb9.jpg

现在让我们看一下由国土安全部的总监察办公室(OIG)在周二发布的一份报告。为了改善国土安全部各机构之间的协调而由OIG做了一次审计,其目的是为了应对网络威胁,避免严重的网络事件。

根据OIG发布的报告“国土安全部加强网络任务协调力”,国土安全部及以上部门采取了一些方式,以提高信息共享,这是应对网络攻击的一种有效的方法。

然而,OIG发现了几个安全相关的组织网络培训项目,它们与现有政策和员工之间依旧缺乏协调。

比如没有开展针对销售员工培训的计划,内部员工不能明确分配事件的职责,或者网络事件中无法问责到人等这类事情经常出现。

“尽管可以采取其他额外的措施来提高其网络任务协调。例如,CIR由于近期刚准备建立计划,但因为人员有限,还没有明确的网络战略。没有战略计划,国土安全部就不能根据部门的网络责任和能力有效调整国土安全部的总体任务。”

“此外,国土安全部需要为ICE,NPP岛和USSS的分析师和调查人员提供一个网络培训项目,教授给他们有效履行职责所需的技能。各部门也需要利用自动化网络信息共享工具加强协调。此外,我们发现了ICE和USSS对国土安全部基线配置设置的实现,漏洞管理,弱点修复等方面存在不足,根据专业安全培训的要求,这些不足可能会导致部门的信息系统和数据损失,滥用,修改,以及未授权访问。”

OIG还发现ICE和USSS内部网络中的一些漏洞。包括跨站脚本攻击(XSS),跨站请求伪造(CSRF),信息泄露,会话固定,以及命令注入漏洞。

ICE没有设置网络犯罪中心(Cyber Crimes Center (C3)),这可能会导致敏感数据服务器和工作站遭受到网络攻击。

OIG已经将这些缺陷通报给相关机构,目前已经解决了一部分审计中发现的问题,但OIG仍对这些部门以及他们的IT员工不完全满意。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐