
Afbeelding: ANU
“Dit rapport van ANU is een voorbeeld voor iedereen van hoe om te gaan met cyberaanvallen,” twitterde Vanessa Teague, associate professor in cybersecurity aan de Universiteit van Melbourne, op woensdag.
“Eerlijk, technische, gedetailleerd en vol goede advies voor het beveiligen van gegevens. Aanvallen zullen blijven gebeuren. Dit is de manier om ze te begrijpen en te leren voor het verbeteren van onze verdediging.”
Ze heeft gelijk.
Het rapport in kwestie is een gedetailleerde incident rapport [PDF] van de enorme data-inbreuk heeft geleden door de Australian National University (ANU) eind 2018, ontdekt in Mei 2019, en onthulde twee weken later in juni.
De hackers hadden toegang gekregen tot 19 jaar van de gegevens in van de universiteit Enterprise Systemen Domein (ESD), waar de huizen van de human resources, financieel beheer, opleiding, en ‘enterprise e-formulieren systemen”.
ANU ‘ s vice-kanselier en president, Professor Brian Schmidt, had toegewijd aan het maken van de schending onderzoek openbaar. Dit rapport meer dan levert op die belofte. Het is een must-read.
“De daders van onze gegevens schending waren zeer verfijnd. Dit verslag wordt het niveau van verfijning, de wil van die geschokt zelfs de meest ervaren Australische security-experts,” Schmidt schreef deze week.
Het rapport laat zien hoe de aanvallers de georganiseerde vier afzonderlijke spearphishing campagnes en bouwden hun heimelijke gegevensverplaatsing infrastructuur op besmette web servers en legacy-systemen.
Afbeelding: ANU
“In aanvulling op hun efficiëntie en precisie, de acteur ontdoken detectie systemen, evolueerde hun technieken tijdens de campagne, gebruikt aangepaste malware, en aangetoond een uitzonderlijke mate van bedrijfszekerheid dat liet weinig sporen van hun activiteiten,” aldus het rapport.
De aanvaller tradecraft inbegrepen:
Het veranderen van de handtekeningen van de meer voorkomende malware te voorkomen detectionAssembling malware en een aantal hulpmiddelen in de ANU-netwerk na een voet aan de grond was gegaan. De afzonderlijke onderdelen niet trigger eindpunt protectionDownloading “verschillende vormen van virtualisatie software voor het selecteren van een”disk-images te Downloaden voor Windows XP en Kali Linux, hoewel “er is weinig bewijs om te suggereren veel gebruik van Kali Linux”het Samenstellen van op maat gemaakte malware binnen de ANU-netwerk om toegang te krijgen tot ESD. “Het doel van deze code is nog onbekend, en geen forensische sporen van het of het uitvoerbare bestand dat is samengesteld uit de code zijn te vinden op het moment van dit verslag,” aldus het rapport
“De acteur gebruik van een third-party tool voor het extraheren van gegevens rechtstreeks uit de onderliggende databases van onze administratieve systemen effectief omzeild application-level te loggen. Waarborgen tegen dit gebeurt is worden uitgevoerd,” aldus het rapport.
De aanvallers zelfs geprobeerd om het maximaliseren van de effectiviteit van hun spearphishing-inspanningen door het uitschakelen van de universiteit van e-mail spam-filters, hoewel “er is geen forensisch bewijs om te suggereren dat ze waren succesvol in deze poging”.
ANU ‘ s analyse toont aan dat de aanvallers exfiltrated veel minder gegevens dan de 19 jaar dat oorspronkelijk werd gevreesd, maar niet wat er precies is genomen.
“Ondanks onze aanzienlijke forensisch werk, hebben wij niet in staat om te bepalen, nauwkeurig, welke records werden genomen … We wisten ook de gestolen gegevens is niet verder misbruikt,” Schmidt schreef.
“Frustrerend dit brengt ons niet dichter bij de motivatie van de actor.”
Hoewel de aanvaller kreeg een bredere toegang, ANU zei: het is duidelijk uit de weg genomen dat hun enige doel was om door te dringen ESD.
“Er is geen forensisch bewijs om te suggereren dat de acteur benaderd of weergegeven interesse in bestanden met algemene administratieve documenten of onderzoek gegevens; noch is de ANU Enterprise Records Management Systeem (ERMS) beïnvloed,” aldus het rapport.
“Het is vermeldenswaard dat ANU was onderworpen aan verdere pogingen tot inbraak binnen één uur van de openbare aankondiging en de volgende dag, die beide werden gestopt.”
ANU is gedaald naar kenmerk in de aanval om een bepaalde tegenstander.
Voor de jaren nu, chief information security officers (ciso ‘ s) en anderen hebben verteld dat organisaties te delen op het gebied van cyberbeveiliging informatie voor het verbeteren van hun verdediging. Maar weinig doen, behalve misschien als geheim eekhoorns in hun eigen gesloten industrie.
In het verleden heb ik zeer sceptisch over de vraag of al deze cyber samenwerking te praten zou worden cyber actie. ANU heeft nu voor het voorbeeld. Wie volgt?
Verwante Dekking
ANU tot het ontwerpen van kunstmatige intelligentie kader met de Australische waarden
De onderzoekers hopen het ontwerp kader op grote schaal kunnen worden ingezet.
ANU vorderingen Australiërs wil van de overheid om de gegevens te gebruiken voor een beter gerichte voordelen
Respondenten aan het onderzoek zeiden dat ze wilden dat de gegevens worden gebruikt om ervoor te zorgen dat de juiste mensen werden ontvangen van de juiste voordelen, de Australian National University heeft gemeld.
ANU geldt ruimte tech voor het voorspellen van toekomstige droogtes en bosbranden
De universiteit gebruikt de ruimte van technologie te voorspellen droogte en een verhoogde bosbrand risico maximaal vijf maanden van tevoren.
Cyberwar de strategische waarde ‘onduidelijk’: Hugh Wit
Cybers zijn een goedkope en effectieve afschrikking, zegt één van Australië ‘ s meest toonaangevende strategische analisten. Maar oorlogen zullen nog steeds worden uitgevochten in de “saaie echte wereld”, dus laten we heroverwegen kernwapens.
ANU met succes maatregelen licht voor quantum internet-data-overdracht
De quantum internet vereist een snelle-het verplaatsen van gegevens en de Australische Nationale Universiteit is van mening dat het een manier heeft gevonden om te meten informatie die is opgeslagen in het licht deeltjes die de weg vrijmaken voor een veilige “gegevens snelweg”.
Hoe snel implementeren van een honeypot met Kali Linux (TechRepublic)
Lokken mogelijke aanvallers in een val met een Kali Linux honeypot.
Verwante Onderwerpen:
Australië
Beveiliging TV
Data Management
CXO
Datacenters