Кіберхаос в уряді Орбана: сотні службових паролів та імейлів "злито" в Інтернет
Угорський уряд став жертвою власної недбалості: до Мережі потрапили дані 12 із 13 урядових відомств. Чиновники використовували прості паролі на кшталт «Password» та «123456aA».
Нове розслідування журналістів виявило сотні електронних адрес та паролів угорських урядовців та офіцерів у відкритому доступі. Через використання примітивних комбінацій під загрозою опинилася національна безпека Угорщини напередодні виборів.
Про це йдеться у розслідуванні Bellingcat.
В Інтернет «злили» майже 800 імейлів та паролів держустанов Угорщини
В Інтернеті опинилися майже 800 електронних адрес угорських державних установ разом із паролями, що оголило серйозні проблеми із захистом даних у міністерствах, які працюють із секретною та чутливою інформацією.
Дослідження витоків показало, що інцидент зачепив 12 із 13 урядових відомств. У низці випадків це призвело до розкриття конфіденційних даних військовослужбовців і держслужбовців, які працюють за кордоном.
Серед тих, чиї дані опинилися у відкритому доступі — офіцер-високопосадовець, відповідальний за інформаційну безпеку, координатор із боротьби з тероризмом у МЗС, а також фахівець, який займався виявленням гібридних загроз.
Публікація цих даних з’явилася напередодні парламентських виборів в Угорщині, запланованих на 12 квітня, де виборці вирішуватимуть, чи залишиться прем’єр-міністр Віктор Орбан на посаді вп’яте поспіль.
Розслідувачі Bellingcat виявили 795 унікальних поєднань електронних адрес і паролів серед великої кількості записів у базах витоків, що стосуються урядових доменів. Найбільше постраждали ключові відомства, відповідальні за управління державою, оборону, зовнішню політику та фінанси.
Водночас дослідження не охоплювало підпорядковані структури, які використовують окремі домени — зокрема податкову, митницю чи поліцію. Це означає, що реальний масштаб проблеми може бути ще ширшим.
Це не хакерські атаки, а низький рівень цифрової гігієни
Аналітики наголошують: йдеться не про складні хакерські атаки, а радше про низький рівень цифрової гігієни. У багатьох випадках працівники використовували прості паролі разом зі службовими поштовими адресами для реєстрації на сторонніх ресурсах — сайтах знайомств, музики, спорту чи доставлення їжі.
Серед паролів траплялися елементарні комбінації на кшталт «Password» або «1234567». Один користувач після витоку LinkedIn 2012 року використовував «linkedinlinkedin», інший працівник Міноборони — власне прізвище, а співробітник МЗС — «embassy13hungary».
У витоках також містилися номери телефонів, адреси, дати народження, логіни та IP-адреси — інформація, яка може становити серйозну загрозу безпеці.
Зараження урядових комп’ютерів Угорщини шкідливим ПЗ
Крім того, зафіксовано випадки зараження комп’ютерів шкідливими програмами, що викрадають облікові дані. Загалом йдеться про компрометацію 97 комп’ютерів у різних держустановах, причому деякі інциденти датуються навіть останнім місяцем.
Деталі про витік даних в уряді Угорщині
Бази витоків — це великі масиви даних із обліковими записами, отриманими після кібератак. Їх аналіз за доменами дозволяє виявити електронні адреси, пов’язані з конкретними організаціями.
У цьому дослідженні Bellingcat використав платний сервіс Darkside від District 4 Labs для перевірки поштових доменів 13 угорських міністерств. У результаті було виявлено 795 витоків, причому 641 із них припадає лише на чотири ключові установи.
Імена співробітників у прикладах не розголошуються, однак їхню автентичність підтверджено шляхом зіставлення з відкритими джерелами — зокрема медіа та профілями LinkedIn.
Міністерство внутрішніх справ
Це так зване «суперміністерство», яке охоплює сфери охорони здоров’я, освіти, поліції, міграції, надзвичайних ситуацій і місцевого самоврядування. Розслідувачі виявили 170 поєднань електронних адрес і паролів, пов’язаних із цим відомством. Серед паролів — «Arsenal» і «Paprika», а також дуже короткі комбінації з трьох-чотирьох символів.
Один із високопосадовців пенітенціарної системи використовував пароль «adolf». Після витоку його змінювали двічі — спершу на п’ятизначний код, а потім на слово, схоже на кличку собаки, однак нові варіанти також були скомпрометовані.
Цього працівника вдалося ідентифікувати через відкриті документи, зокрема пресреліз про вручення йому професійної нагороди.
Міністерство оборони
У 120 випадках було скомпрометовано облікові дані співробітників цього відомства, зокрема через витік із сервісів електронного навчання НАТО 2023 року.
Найбільше інцидентів припало на 2021 рік, але вони тривали й надалі. У даних виявлено й сліди шкідливого програмного забезпечення, що може свідчити про зараження внутрішніх систем.
Серед постраждалих — військові різних рангів. Один генерал використовував просте прізвисько для реєстрації на кінофестиваль, а полковник з «інформаційної безпеки» — пароль «FrankLampard». Інші користувалися комбінаціями на кшталт «123456aA» або словами, що перекладаються як «милий».
Міністерство закордонних справ і торгівлі
Зафіксовано 107 витоків, пов’язаних із цим міністерством, за період від 2011 до 2026 року. Серед постраждалих — дипломати, консули та інші співробітники, які працювали в різних регіонах світу, включно з координатором боротьби з тероризмом і фахівцем із гібридних загроз.
Попри пік 2020 року, нові витоки продовжували з’являтися і після 2024-го. Працівники часто використовували слабкі паролі — власні імена з цифрами або популярні культурні референси, такі як «porsche911», «frogger» чи «Batman2013».
Міністерство національної економіки
У цьому відомстві зафіксовано 99 витоків, а після об’єднання з Мінфіном 2025 року — ще 145. Серед скомпрометованих даних — обліковий запис заступника держсекретаря з паролем «snoopy». Інші працівники використовували дати народження або слово «Jelszo».
Один із радників зазнав чотирьох витоків із різними паролями, зокрема «Kurvaanyad1»(у перекладі означає «твоя мати — повія»).
Кібербезпека Угорщини під питанням
Політичний аналітик Саболч Дулл вважає, що влада недооцінювала важливість захисту даних.
«Очевидно, що витоки даних, які стали відомі, свідчать про те, що державні установи не ставилися серйозно до безпеки інформації. Ці підозри виникали ще тоді, коли російські хакери зламали ІТ-систему міністерства закордонних справ. Саме тому, на мою думку, угорські політики та суспільство сприймуть нову інформацію як продовження і підтвердження історії з російським зламом», — розповів Дулл.
Експертка з кібербезпеки Ката Кінчо Бардош наголошує: у структурах, що працюють із чутливою інформацією, мали б діяти значно жорсткіші правила захисту. Вона підкреслює необхідність не лише базових вимог до паролів, а й постійного моніторингу витоків і підозрілої активності.
«Без MFA (багатофакторної автентифікації) системи стають значно вразливішими до поширених методів атак, таких як фішинг і підбір облікових даних. Один скомпрометований пароль може відкрити миттєвий доступ до внутрішніх систем», — пояснила експертка з кібербезпеки.
За її словами, будь-який несанкціонований доступ має одразу запускати процедури реагування та розслідування.
«Також важливо пам’ятати, що атаки на співробітників нижчого рівня — це добре відома і поширена тактика. Зловмисники часто отримують початковий доступ через фішинг або слабкі паролі, після чого поширюються всередині систем», — додала Бардош.
До слова, розслідування VSquare оприлюднило записи розмов очільника МЗС Угорщини Петера Сіярто з його російським колегою Сергієм Лавровим за 2023 — 2025 роки, які підтверджують системну координацію Будапешта з Москвою. Угорщина інформувала Росію про внутрішні переговори ЄС, передавала документи через посольство та використовувала питання угорської меншини для блокування євроінтеграції України. Сіярто запевняв Лаврова у готовності допомагати, а Орбан таємно узгоджував зустрічі з президентом РФ Володимиром Путіним. Окрім політичного блокування, Угорщина спільно зі Словаччиною саботувала енергетичні санкції проти Росії.
Источник: tsn.ua