Zero
Nel novembre 2016, l’Australiano Segnali di Direzione (ASD) è stato allertato da un “partner” che un utente malintenzionato aveva guadagnato l’accesso alla rete di un 50-persona di ingegneria aerospaziale dell’impresa che subappalta il Dipartimento della Difesa.
Tecnico ristretto informazioni sull’F-35 Joint Strike Fighter, il P-8 Poseidon maritime patrol aircraft, il C-130 aerei da trasporto, la Joint Direct Attack Munition armamento intelligente (smart bomb kit, e “alcuni Australiano navi” è stato tra i dati sensibili rubati da un piccolo Australiano di difesa appaltatore nel 2016.
Il segreto è stato limitato sotto l’International Traffic in Arms Regulations (ITAR), il sistema progettato per controllare l’esportazione di difesa militare e le relative tecnologie, secondo Mitchell Clarke, un incident response manager presso le ASD che hanno lavorato al caso.
Un documento è stato un reticolo schema di “una marina di nuove navi”. Un visualizzatore potrebbe “zoom in giù per la sedia del capitano e vedi che è, si sa, 1 metro di distanza dal nav sedia”, Clarke ha detto.
Il furto di dati è stato segnalato la prima volta il martedì, come parte del 2017 Threat Report dall’Australiano Cyber Security Center (ACSC). Piccola informazione è stata data al momento. La vittima è stata descritta come una “piccola società Australiana contraente link per la sicurezza nazionale (progetti”. L’attaccante aveva “sostenuto accesso alla rete per un periodo di tempo prolungato” e aveva rubato una “quantità significativa di dati”.
Clarke previsto significativamente più in dettaglio, nella sua presentazione alla conferenza nazionale dell’Australian Information Security Association (AISA) a Sydney mercoledì.
ASD chiamato questo advanced persistent threat (APT) attore “APT ALF”, dopo un personaggio a lungo in esecuzione TV Australiana, soap opera, in Casa e fuori.
L’attaccante era stato, infatti, in rete, dal momento che almeno la metà di luglio 2016, con esfiltrazione dei dati a partire da circa due settimane più tardi. ASD si riferisce ai tre mesi tra l’utente malintenzionato di ottenere l’accesso, e l’ASD diventando consapevole di esso, come “Alf Mistero Felice di Tempo di Divertimento”.
L’attaccante avrebbe avuto piccoli problemi di accesso.
La vittima rete era piccola. Una persona gestite tutte le funzioni connesse, e che sarebbe stato solo nel ruolo per nove mesi. Elevato turnover del personale era tipico.
Non c’era la protezione di una rete DMZ, non regolari patch regime, e un comune di Amministratore Locale di account con password su tutti i server. Padroni di casa avevano molti internet servizi.
L’accesso è stato inizialmente guadagnato sfruttando un 12-month-old vulnerabilità nella società Helpdesk IT Portale, che è stato il montaggio del file server utilizzando l’account di Amministratore di Dominio. Il movimento laterale con le stesse credenziali alla fine ha dato l’hacker di accedere al controller di dominio e server di desktop remoto, e-mail e altre informazioni sensibili.
“Questo non è raro,” Clarke ha detto. “Solo circa 12 mesi, se si guarda al governo, che non è fuori di data, purtroppo.”
L’attaccante bisogno di non occuparsi di questo. L’ASD l’indagine ha rilevato che la connessione a internet servizi avevano ancora il loro password di default, admin: admin e guest::guest.
Un aspetto importante di questo incidente è che una piccola azienda, con le risorse che erano chiaramente inadeguata a causa della sensibilità dei dati, che comunque è riuscito a ottenere e tenere premuto ITAR certificazione.
Secondo Clarke, un’applicazione per ITAR certificazione è di solito solo “due o tre pagine”, e chiede solo di domande di base circa la sicurezza dell’organizzazione della postura.
“Uno dei risultati di apprendimento da questo particolare caso di studio per almeno il governo Australiano è che abbiamo bisogno di trovare un modo per iniziare ad essere un po’ più dettagliato, nel nostro stipula di contratti di mandato che tipo di controlli di sicurezza richiesti,” Clarke ha detto.
“Non è per il mio team per rispondere, ma che sta per essere un risultato di questo genere di cose.”
Clarke ha sottolineato l’importanza di seguire le migliori pratiche per la protezione delle reti, tra cui l’ASD Essenziale Otto strategie per mitigare incidenti di sicurezza informatica.
Tech Pro Ricerca
SI guida per la minaccia di malware fileless
Criteri di sicurezza della rete
A pranzo e a imparare: BYOD regole e responsabilità
Linee guida per la costruzione di politiche di sicurezza
La consapevolezza della sicurezza e della formazione politica
0