O Departamento de Defesa dos EUA começou a notificar dezenas de milhares de pessoas acerca de liberação indevida de suas informações sensíveis em vazamento de dados de e-mails no último ano.
O TechCrunch aponta que a carta de notificação sobre a brecha de segurança enviada aos afetados em 1ª de fevereiro deste ano, a Agência de Inteligência de Defesa, a agência de inteligência militar do Departamento de Defesa, apontou que “numerosos e-mails foram, inadvertidamente, expostos na internet por provedor de serviço” entre 3 de fevereiro e 20 de fevereiro de 2023.
Leia mais:
Vazamento de e-mails sensíveis
- Segundo o TechCrunch, as cartas acerca da brecha divulgadas estão relacionadas a um servidor de e-mails alocado em nuvem inseguro do governo dos EUA, que vazou mensagens sensíveis à internet.
- O servidor de e-mails estava hospedado na nuvem da Microsoft voltada aos clientes governamentais;
- Ele estava disponível para acesso sem senha, provavelmente graças a uma configuração incorreta;
- O Departamento de Defesa está enviando as cartas para cerca de 20,6 mil pessoas que tiveram suas informações vazadas.
“Por questão de prática e segurança operacional, não comentamos o estado de nossas redes e sistemas. O servidor afetado foi identificado e removido do acesso público em 20 de fevereiro de 2023 e o fornecedor resolveu os problemas que resultaram na exposição”, disse o porta-voz do Departamento de Defesa, Cdr. Tim Gorman, um e-mail enviado ao TechCrunch.
“O DOD continua a colaborar com o provedor de serviços para melhorar a prevenção e detecção de eventos cibernéticos. A notificação aos indivíduos afetados está em andamento”, completou.
Ao todo, foram vazados cerca de 3 TB de e-mails militares internos há um ano, sendo que alguns eram pertinentes ao Comando de Operações Especiais dos EUA, chamado de SOCOM (da sigla em inglês), que se encarrega de operações militares especiais nos mares.
Algumas das informações expostas incluíam informações pessoais sensíveis e questionários feitos por possíveis funcionários federais buscando autorizações de segurança.
Qualquer um que tivesse o IP público do servidor de e-mail exposto conseguia acessar os dados sensíveis a partir de qualquer navegador.
O pesquisador de segurança Anurag Sen descobriu os dados expostos e procurou o TechCrunch, que acionou o SOCOM em 19 de fevereiro. O servidor foi colocado em segurança um dia depois, após o TechCrunch propagar o problema para autoridades sêniores do governo dos EUA.
Segundo o portal, não está claro por quais razões o Departamento de Defesa dos EUA levou um ano para investigar o incidente ou notificar os afetados. Procurado pelo site, um porta-voz da Microsoft não quis comentar o caso.