网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。
据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。
据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。
英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。
人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。
“窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。”
政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。”
“暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。
但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。
然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。
至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。
目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。
每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。
网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”