Pentagon’un başı akıllı telefon yüzünden dertte
Pentagon, ABD Savunma Bakanlığı’ndaki (DoD) çalışanların iş telefonlarını izinsiz amaçlarla kullanarak ulusal güvenliği riske attığını tespit ettiğini açıkladı.
ABD Savunma Bakanlığı’nın denetiminden sorumlu kurum olan ABD Savunma Bakanlığı Genel Müfettişi (DoDIG) tarafından hazırlanan bir rapor, çalışanların akıllı telefonlarında büyük ölçekli yetkisiz uygulama ve hizmetlerin kullanıldığını ortaya çıkardı. Ayrıca, DoD’nin bu cihazların kullanımını kontrol etmesine ve yönetmesine izin veren çok az altyapı veya politika vardı ve kullanıcılar, kabul edilebilir ve güvenli kullanımları konusunda yeterince eğitilmemişti.
Alışveriş, oyun, VPN’ler için iş telefonları ve farklı bir şekilde ” lüks yat bayii uygulamaları Yönetilmeyen uygulamalar yüklendi ve resmi iletişim için onaylanmamış mesajlaşma uygulamaları kullanıldı. Bunların tümü Savunma Bakanlığı düzenlemelerine aykırıdır ve siber güvenlik riskleri oluşturur.
Raporda vurgulanan bu uygulamalarla ilgili temel sorun, genellikle kişi listeleri, fotoğraflar ve GPS verileri gibi telefonda depolanan diğer bilgilere erişime izin veren izinlere sahip olmalarıdır. Ayrıca, video akışı ve oyunlarla ilgili olanlar gibi diğer uygulamalar, haklarında bilinen veya potansiyel olarak uygunsuz içerik barındıran kötü özelliklere sahip olabilir.
Belki de daha endişe verici olan, raporda belirtilen gözetim eksikliğidir; bu da DoD’nin cihaz kullanımını etkili bir şekilde yönetmediğini ve çalışanları iş cihazlarını kötüye kullanmanın potansiyel tehlikeleri konusunda uyarmadığını gösteriyor.
Aslında bu rapor, ABD Savunma Bakanlığı’nın siber güvenliğe yönelik gevşek tutumu nedeniyle ilk eleştirisi değil. 2021 yılında bakanlığın Savunma Dijital Servisi bölümünün eski müdürü, “ DoD elektronik mesajlaşma ve kayıt tutma politikalarını ihlal eden resmi DoD işi için yönetilmeyen bir mobil uygulama” kullanımını onayladı ve büyük tepki gördü.
Daha yakın zamanlarda, bu kez ABD İçişleri Bakanlığı tarafından yapılan başka bir kontrol, şifre uygulamalarının durumunun “oldukça üzücü” olduğunu ve birçoğunun standart bilgisayar korsanlığı prosedürleriyle oldukça kolay bir şekilde kırılabileceğini gösterdi.