Il software di sicurezza dei confini dell’UE è pieno di buchi

Gli immigrati non registrati e sospetti criminali sono stati accusati di aver causato attacchi informatici con fori software utilizzati dalle forze di sicurezza delle frontiere dell’UE per impedire i viaggi nell’area. Il Schengen Information System di seconda generazione (SIS II) è un database che è condiviso tra il sistema IT e le forze dell’ordine e gli scopi di sicurezza pubblica. E secondo la nuova cooperazione Fra Bloomberg E incredibile profitto Rapporto del faroS, SIS II – È stato utilizzato dal 2013 – “Migliaia” soffre di problemi di sicurezza informatica, fino a quando il revisore dell’UE ha presentato un rapporto presentato l’anno scorso, fino a quando non li hanno segnalati con intensità “alta”.
Il rapporto afferma che non ci sono prove di un furto di dati, ma il “numero elevato” di account con account di accesso al database inutilmente può essere sfruttato leggermente. Durante il lancio iniziale, la tecnologia e le fotografie delle impronte digitali erano nelle principali aggiunte di SIS II, e nel 2023 c’era un software Con la capacità di segnalare quando qualcuno viene espulso da un paese, con dati di aggiornamento e miglioramenti alla sua attività attuale. Bloomberg I giornalisti hanno parlato con Romain Lanny, un ricercatore legale del cane da guardia dell’UE, chiamato Statewatch, e hanno avvertito che l’attacco era “disastro, colpendo milioni di persone”.
Sis II attualmente lavora su una rete discreta ma presto è entrata nell’UE . Poiché l’EE è connesso a Internet, l’hack nel database SIS II è molto semplice.
Bloomberg E e Faro La maggior parte dei 93 milioni di record del sistema SIS II sono correlati a veicoli rubati, mentre 1,7 milioni sono collegati alle persone. Aggiunge che le persone di solito non sanno che i loro dettagli saranno registrati nel database fino ai partecipanti alle forze dell’ordine, quindi se le informazioni trapelano, le persone vogliono sfuggire alle autorità.
Lo sviluppo e il mantenimento di SIS II è chiamato appaltatore a base di Parigi Sopra Steria. Secondo il rapporto, poiché è stata segnalata la vulnerabilità, hanno impiegato otto mesi per risolvere e più di mezzo decennio. È una responsabilità contrattuale risolvere i problemi di significato critico entro due mesi dal rilascio della patch.
Il portavoce di Sopra Steria non ha risposto Bloomberg In una dichiarazione stampata nel rapporto, SIS II ha affermato che in relazione a un elenco dettagliato di accuse di buchi di sicurezza, ma i protocolli dell’UE sono commessi. “Come un aspetto importante dell’infrastruttura di sicurezza dell’UE, SIS II è mantenuto da un rigoroso telaio legale, di controllo e contraente.” “Il carattere di Sopra Steria è stato conforme a questi fotogrammi.”
UE-Lisa, agenzia dell’UE, che monitorava sistemi IT su larga scala come SIS II, svolge regolarmente funzioni per società di consulenza esterna, secondo le indagini, contro la costruzione della propria tecnologia interna. L’audit sostiene che l’agenzia non ha informato la sua gestione delle perdite di sicurezza contrassegnate, affermando che tutti i sistemi della sua gestione hanno risposto affermando “stime a rischio continuo, scansioni generali di vulnerabilità e test di sicurezza”.