澳大利亚国防承包商被攻击战斗机喷气式数据
澳大利亚国防部正试图淡化2016年黑客承包商,该承包商暴露了有关澳大利亚联合罢工战斗方案的数据。
航空航天工程公司于2016年7月遭到损害,但澳大利亚信号董事会(ASD)只有四个月内意识到违约,报告科技网站ZDNet澳大利亚。
违规暴露了关于F-35联合罢工战斗机的约30GB的技术信息,P-8 Poseidon海事巡逻飞机,C-130运输机,联合直接攻击弹药(JDAM)智能炸弹套件,以及一些澳大利亚海军船只。
ASD智力代理官方Mitchell Clarke将据说是由ZDNet记者制作的悉尼的会议演示的音频记录中的“广泛和极端”的妥协。
他说,黑客使用了一种由中国黑客组织广泛使用的工具,并通过互联网的服务器获得了访问权限。
更具体地说,Clarke表示,通过利用子承包商IT帮助台门户网站中的12个月历史漏洞来获得初始访问。
然后,黑客能够捕获管理员凭据并使用它们访问域控制器,远程桌面服务器和电子邮件以及其他敏感数据。
分包商也没有保护性DMZ [de-Miritarized区域]网络,没有常规修补过程。
在网络的其他部分中,分包商也使用了面向互联网的服务,仍有默认密码“管理员”和“guest”。
克拉克表示,“有条不紊,缓慢和思想”的选择表明,据路透社表示,一个国家演员可能在袭击后面落后于此。
但据澳大利亚国防工业部长克里斯托弗·佩恩,数据是“商业”而不是“军方”。
他告诉ABC收音机的数据没有被分类,试图淡化违规的严重性,并将澳大利亚国防供应链远非安全。Pyne还说黑客仍然是未知的。
澳大利亚网络安全中心(ACSC)表示,政府不会释放有关网络攻击的进一步细节。
ACSC在2017年10月9日的一份报告中表示,它响应了6月30日止年度的“国家利益系统”的网络攻击,国防工业是一个主要目标。
2016年,该机构表示,它在18个月的时间内回应了1,095个网络攻击,包括在天气局的外国情报服务中入侵,当时归因于中国。
Stephen Burke,创始人和CEO培训公司网络风险意识到事件是IT管理的另一个例子,而不是履行其安全最佳实践。
“但更重要的是,这是其他大公司的一个例子,该公司的一个例子无法履行足够的第三方风险评估。
“当然,同样的规则适用于携带敏感数据的公司,因为它不是'如果'但'当''违规时的问题,我也不接受,”他说。
根据Burke,基本IT控件,例如在所有服务器上使用相同的本地管理员用户名和密码,在运行常规漏洞评估时,监控网络流量和关键资产流程活动的运行常规漏洞和应用程序上的服务器和应用程序上的修补漏洞防止这种侵犯的方法。
“这不是火箭科学,但确实需要资源。一个IT管理员在九个月中只有九个月才能自行发言,如果大公司首先进行了有效的第三方风险评估,他们根本不会发出数据,“他说。
保罗德国人,安全公司证书网络中的首席执行官表示,该事件突出了当前安全模型中的根本缺陷。
“这是一个僵化的安全性的经典例子,涉及到延伸到组织之外的基础设施(澳大利亚政府)导致网络安全减弱。
“鉴于黑客能够漫游到足够长的网络,足以脱离30GB的敏感数据,它强调了网络安全缺失的基本要素。泄露检测时间不会减少。
“随着违规检测通常在120至150天之间,组织需要一种方法来限制损坏。集体,行业需要采用新的安全方法,“德语说。
“我们需要从基础架构中解耦安全性并采用零信任安全模型:实现访问,用户需要看到应用程序并被允许使用它,”他说。
“通过加密分段拍摄此模型并将其保留允许组织包含零信任,而不管基础设施,数据中心位置或新的云部署
“而且,在用户和应用程序上建立的信任 - 而不是基础设施 - 组织可以接受建立在违规遏制的安全模型,而不是单独预防和检测,”德语说。“这意味着,在发生违规的不可避免性中,黑客可以获得访问权限的数据被约束。
“安全思维需要改变;组织需要远离拥有的拥有和未能网络或基础设施的概念,并仅考虑用户,应用和安全访问 - 以及安全行业必须促进这种转变。“