
Il Pentagono sta indagando su una possibile interruzione critica delle comunicazioni in 17 installazioni militari dell’Air Force, che si ritiene sia stata causata da uno dei loro ingegneri. Il documento indica anche una possibile penetrazione nel sistema di comunicazione dell’FBI da parte di questo dipendente, che lavorava presso la base militare di Arnold nel Tennessee.
L’indizio alle autorità è stato dato dall’appaltatore della base, che ha affermato che l’ingegnere 48enne aveva portato a casa le radio del governo, rubandole di fatto per uso personale. Il valore totale dell’attrezzatura rubata è stato stimato in circa 90.000 dollari.
Una perquisizione della casa del sospetto ha rivelato che aveva “accesso amministrativo non autorizzato” alla tecnologia radio utilizzata dall’Air Force Education and Training Command (AETC), che ha interessato 17 strutture del Dipartimento della Difesa.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’AETC è uno dei nove “comandi principali” definiti dal Pentagono come “complementari, che forniscono elementi offensivi, difensivi e di supporto” per il quartier generale dell’aeronautica.
Durante la perquisizione, si è scoperto che il sospetto utilizzava il software di programmazione radio Motorola, “che conteneva l’intero sistema di comunicazione della base militare di Arnold”. È stato anche affermato che sono state trovate prove del possibile accesso del sospetto alle comunicazioni dell’FBI e di varie organizzazioni governative del Tennessee.
“Testimoni e colleghi” hanno detto agli investigatori che il sospettato “vendeva radio e apparecchiature radio, lavorava in orari irregolari, era arrogante, spesso mentiva, esibiva comportamenti inappropriati sul posto di lavoro e molestie sessuali, aveva problemi finanziari“. È stato denunciato due volte a causa di “indicatori che portavano ad una minaccia interna” e possesso non autorizzato di equipaggiamento dell’aeronautica.
Secondo la pagina LinkedIn, il sospettato ha una vasta esperienza nella sicurezza informatica e nelle comunicazioni radio. Afferma di aver condotto numerosi controlli di sicurezza presso la base militare di Arnold, di aver migliorato la sicurezza radio del sito e di conoscere la crittografia utilizzata sui dati del governo.
Da un documento che descriveva i risultati delle indagini tecnico forensi condotte sulle tecnologie sequestrate a casa sua, è emerso che era in possesso di una chiavetta USB contenente “password amministrative e dongle di sistema” per la rete radio AETC.
Inoltre, i “file dei programmi radio delle forze dell’ordine locali” sono stati estratti dalle unità flash. Un’altra unità USB conteneva dei “Motorola Radio Program Files” che, una volta aperta, presentava un banner di avvertimento in cui si affermava che erano di proprietà del governo degli Stati Uniti.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…