för Full Tilt
| 18 November 2019 — 03:19 GMT (03:19 GMT)
| Ämne: Säkerhet

Bild: Asha Barbaschow/ZDNet
Intressanta fakta börjar växa fram om att hacka av det Australiska Parlamentet nätverk och politiska partiet nätverk avslöjade i februari 2019. Rolig fakta, även.
Det tog åtta dagar att ta bort de onda från de parlamentariska nätverk, enligt bevis som ges till Senaten, Ekonomi och Offentlig Förvaltning förra torsdagen.
Institutionen för Parlamentariska Tjänster (DPS) blev medveten om överträdelsen den 31 januari, och kallas i den Australiska Signaler Direktoratet (ASD) för att få hjälp. Angriparna var bort den 8 februari.
Vad som hände under de mellanliggande åtta dagar?
“På denna punkt måste jag säga att med tanke på detta forum, jag kan inte gå in på några ytterligare detaljer,” sade Talmannen i Senaten, som Senator Scott Ryan.
Ryan lagt fram en rapport om händelsen. Själva rapporten har ännu inte publicerats, men hans verbala bevis avslöjar oroande brister i UP försvar och förfaranden.
“Medan jag tänker inte diskutera operativa säkerhetsfrågor i detalj kan jag säga att ett litet antal användare har besökt en legitim extern webbplats som hade äventyrats,” Ryan sa.
“Detta orsakas av skadlig kod till injiceras i den Parlamentariska Design och Nätverk.”
Klassiska spearphishing.
Ryan sa att han släppt den här informationen som en “framträdande varning” för användare att vara “försiktig och vaksam när man klickar på någon handlingar, bilagor eller länkar som är utanför vår miljö”.
Medan två drabbade senatorer hade kontaktats per telefon, resten av “flera tusen människor som har tillgång till nätverket och” var skickat ett meddelande för att återställa sina lösenord-via den mycket nät att de bara hade varit utestängd från.
Som Senator Kimberley Kitching mycket riktigt konstaterade: “Om institutionen visste att systemet var nere, varför skicka ut ett e-postmeddelande till ett system som inte var tillgänglig? Det är lite problematiskt.”
“Nej, vi var fullt medvetna om,” sa Ryan.
“Det skulle inte vettigt,” sade Kitching.
“Det var gjort i samråd med Högtalare [av representanthuset] och mig själv,” Ryan sa. “Det fanns inga andra alternativ med tanke på de råd som vi fått som krävs för grossist-nätverk, återställning av lösenord.”
Extra teknisk support personal var tvungen att sättas in för att hantera samtal.
“Vi kan inte riktigt gå in i ett offentligt forum, mer information om de olika stadier av vad som hänt eller förklaring av olika skäl,” Ryan sa.
Kitching sedan konstaterade: “På den tiden fanns det ett förslag till UP som DPS kan skaffa våra mobil nummer och kontakta människor på det sättet.”
Ryan ‘ s svar: “Det har varit arbete med piskor, tror jag, titta in i det. Det är för närvarande, åtminstone i min erfarenhet, som fortfarande är under diskussion med piskor.”
Det är rätt, nio månader efter det att överträdelsen det verkar inte vara en lista över alla användares telefonnummer. Som gör detta till nästa uppenbarelse ännu mer oroande. Eller rolig, beroende på din personliga filosofi.
Ryan noterade också att “vår dator ber oss att förändra våra lösenord för bra säkerhetsskäl ganska ofta”, trots att man nu är i motsats till “best practice”.
Ett av de dokument som lades fram var en form med titeln “Myndigheten för att återställa parlamentarikernas lösenord”, en form som inte utfärdas till och med den 15 februari, en hel fjorton dagar efter det att överträdelsen har upptäckts.
“Från minnet, syftet med bemyndigandet var att möjliggöra en parlamentariker för att ge formell behörighet för att lösenord ändras på parlamentarikernas uppdrag av sin personal,” sade UP sekreterare Robert Stefanic.
“I det förflutna, det hade varit ad hoc-metoder via e-post och telefon. Detta var ett försök att formalisera processen.”
Med andra ord, personal som kan ringa eller e-post att återställa en parlamentarikers lösenord, och veta att lösenord. Uppenbarligen någon som utger sig för att vara personal som kan göra samma sak.
“Den exakta processen vi använder för att kontrollera identiteten jag kommer att ta på meddelande och ge mer information om”, sade Ian McKenzie, UP chief information security officer.
I allmänna termer, där det finns flera sätt att säkerheten är kontrollerat”, sade han.
“Om vi ser ett telefonsamtal kommer från att office, till exempel, då den kontrollerar minst att det är förlängning och samtalet kommer från kontrollerade senator eller ledamot kontor — och samma med väljarna kontor.”
UP hade försäkrat oss i Mars att attacken upptäcktes tidigt, även om man medgav att det hade fortfarande arbete att göra för att bekämpa yttre hot. På torsdag är bevis för att det skulle verkligen verkar vara fallet.
Ditt författare ser fram emot att läsa den fullständiga incidentrapport, men befarar att det kommer inte att vara ens i närheten lika transparent som en rapport från Australian National University.
Riksdagshuset angripare eller anfallare har aldrig varit med namnet, även om de arbetar konsensus bland cyberpundits är att det var Kina.
Relaterade Täckning
ANU incident rapport om massiva dataintrång är ett måste-läsa
Australian National University har satt en ny standard för öppen data breach rapportering. De förlorar inte alla 19 år av data, men de är inte närmare att förstå angriparens motiv.
ACSC bekräftar det dödade av CyberCon whistleblower samtalen
Chef för ACSC Rachel Noble säger att alla talare var “känd offentliga förespråkare för obehörigt röjande’.
ASIO avslöjar LinkedIn främmande intelligens hot
Den varnade också för att telekommunikationssektorn är ett ” attraktivt mål för utländsk inblandning.
Terrorism, spionage, och cyber: ASIO är omne trium perfectum
ASIO: s avgående generaldirektören för Säkerhet speglar på “säkerhet triptyk” som är av största angelägenhet att Australiens nationella säkerhet.
Australiska politiska partier också drabbats av statlig aktör i parlamentariska nätverk attack: PM
Premiärminister Scott Morrison har sagt en sofistikerad statlig aktör även hit nätverk av Australiens politiska partier när det angrep den parlamentariska nätverk.
Relaterade Ämnen:
Australien
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
för Full Tilt
| 18 November 2019 — 03:19 GMT (03:19 GMT)
| Ämne: Säkerhet