Het Parliament House hack uit het rapport blijkt een slecht wachtwoord praktijken

0
154

Stilgherrian

Door Stilgherrian

voor De Full Tilt

| 18 November 2019 — 03:19 GMT (03:19 GMT)

| Onderwerp: Security

canberra-parliament-house-zoomed.jpg

Afbeelding: Asha Barbaschow/ZDNet

Interessante feiten beginnen te ontstaan over de hack van het Australische Parlement netwerk en de politieke partij netwerken onthuld in februari 2019. Leuke feiten, zelfs.

Het duurde acht dagen te verwijderen van de bad guys uit de parlementaire netwerk, volgens de aanwijzingen gegeven aan de Senaat van Financiën en Openbaar Bestuur, afgelopen donderdag.

De Afdeling van de Parlementaire Diensten (DPS) werd zich bewust van de inbreuk op 31 januari, en wel in de Australische Signals Directorate (ASD) voor hulp. De aanvallers werden verwijderd op 8 februari.

Wat gebeurde er in de tussenliggende acht dagen?

“Op dit moment heb ik om te zeggen dat het, gelet op dit forum, ik ben niet in staat in te gaan op verdere details,” zei de Voorzitter van de Senaat, Senator Scott Ryan.

Ryan diende een rapport over het incident. Het rapport zelf is nog niet gepubliceerd, maar zijn verbale bewijs onthult storende hiaten in de DPS verdediging en procedures.

“Hoewel ik het niet voorstellen om te bespreken operationele veiligheid in detail, ik kan stellen dat een klein aantal gebruikers die bezocht een legitieme externe website die in gevaar heeft gebracht,” Ryan zei.

“Dit veroorzaakt malware worden geïnjecteerd in de Parlementaire Computing Netwerk.”

Klassieke spearphishing.

Ryan zei hij bracht deze informatie als een ‘opvallende waarschuwing” gebruikers “voorzichtig en waakzaam te zijn bij het klikken op alle documenten, bijlagen of koppelingen die buiten onze omgeving”.

Terwijl de twee betrokken senatoren werden gecontacteerd door de telefoon, de rest van de “enkele duizenden mensen die toegang tot het netwerk” waren de verzending van de kennisgeving om hun wachtwoorden opnieuw instellen-via de zeer netwerk dat zij had net zijn vergrendeld.

Als Senator Kimberley Kitching terecht opgemerkt: “Als de afdeling wist dat het systeem was, waarom stuur een e-mail naar een systeem dat was niet bereikbaar? Dat is een beetje problematisch.”

“Nee, we waren volledig op de hoogte,” zei Ryan.

“Dat zou niet logisch,” zei Kitching.

“Het was gedaan in overleg met de Spreker [van het Huis van Afgevaardigden] en mijzelf,” Ryan zei. “Er was geen alternatief gezien het advies dat we kregen vereist het wholesale netwerk wachtwoord te resetten.”

Extra technische ondersteuning personeel moest worden gebracht om de oproepen te verwerken.

“We zijn echt niet kan op ingaan, in een openbaar forum, meer details van de fasen van wat er gebeurde of toelichting om verschillende redenen,” Ryan zei.

Kitching vervolgens opgemerkt: “Op het moment dat er werd een suggestie gedaan om DPS DPS die zouden kunnen verwerven onze mobiele nummers en contact met mensen op die manier.”

Ryan ‘ s reactie: “Er is werk met zwepen, denk ik, op zoek naar dat. Dat is op dit moment, althans in mijn ervaring, nog steeds onder discussie met zwepen.”

Dat klopt, negen maanden na de breuk lijkt er niet te worden een lijst van alle gebruikers van de telefoonnummers. Dat maakt deze openbaring nog verontrustender. Of vermakelijk zijn, afhankelijk van uw persoonlijke filosofie.

Ryan ook opgemerkt dat “onze computer vraagt ons om ons wachtwoord voor een goede beveiliging van redenen heel vaak”, ondanks dat het nu in tegenstelling tot de best practice.

Een van de documenten die ingediend was een formulier met de titel “Autoriteit te resetten parlementariërs’ wachtwoorden’, een vorm die niet zijn uitgegeven tot 15 februari een volle veertien dagen nadat de tekortkoming is ontdekt.

“Uit het geheugen, het doel van die vergunning was om parlementariërs te verlenen van formele autoriteit voor wachtwoorden worden gewijzigd op parlementariërs’ naam, door hun medewerkers,” zei DPS-secretaris Robert Stefanic.

“In het verleden was er een ad hoc aanpak per e-mail en telefoon. Dit was een poging tot het formaliseren van dat proces.”

In andere woorden, het personeel kan bel of mail voor het opnieuw instellen van een parlementaire wachtwoord, en verteld dat wachtwoord. Uiteraard iedereen doet alsof het personeel hetzelfde kon doen.

“Het exacte proces dat we gebruiken om te controleren of de identiteit neem ik op de hoogte en levert meer informatie op,” zei Ian McKenzie, een van de DPS chief information security officer.

In het algemeen zijn er een aantal manieren waarop de veiligheid wordt gecontroleerd”, zei hij.

“Als we een telefoontje komen van dat kantoor, bijvoorbeeld, dan controleert ten minste dat is de uitbreiding en de oproep is afkomstig van de gecontroleerde senator of lid office, en hetzelfde met kiezers kantoren.”

DPS had gerustgesteld ons in Maart dat de aanval was een vroeg stadium worden herkend, hoewel het toegelaten dat het nog steeds werk te doen inzake de bestrijding van de externe bedreigingen. Op donderdag is het bewijs dat zou zeker het geval lijkt te zijn.

De schrijver kijkt uit naar het lezen van het volledige rapport incident, maar de angst zal het niet ergens in de buurt zo transparant als het rapport uitgegeven door de Australische Nationale Universiteit.

Het Parliament House aanvaller of aanvallers zijn nooit genoemd, hoewel de werken consensus onder cyberpundits is dat het China.

Verwante Dekking

ANU incident rapport over de massale schending van de beveiliging is een must-read

De Australian National University heeft een nieuwe standaard gezet voor transparante data breach rapportage. Ze wilden niet verliezen en al 19 jaar de gegevens, maar ze zijn niet dichter bij het begrijpen van de aanvaller motieven.

ACSC bevestigt het gedood uit CyberCon klokkenluider spreekt

Het hoofd van de ACSC Rachel Noble zegt dat alle sprekers waren ‘bekende openbare pleit voor openbaarmaking’.

ASIO onthult LinkedIn buitenlandse inlichtingen-bedreiging

Hij waarschuwde ook dat de telecommunicatiesector is een ‘aantrekkelijk doelwit’ voor buitenlandse inmenging.

Terrorisme, spionage, en cyber: ASIO is omne trium perfectum

ASIO is uitgaande van de Directeur-Generaal van de Veiligheid reflecteert op de ‘security drieluik’ dat is van het grootste bezorgdheid naar Australië van de nationale veiligheid.

Australische politieke partijen ook getroffen door statelijke actor in de parlementaire netwerk aanval: PM

Minister-president Scott Morrison heeft gezegd dat een verfijnde state actor ook op de netwerken van Australië ‘ s van de politieke partijen als het aangevallen de parlementaire netwerk.

Verwante Onderwerpen:

Australië

Beveiliging TV

Data Management

CXO

Datacenters

Stilgherrian

Door Stilgherrian

voor De Full Tilt

| 18 November 2019 — 03:19 GMT (03:19 GMT)

| Onderwerp: Security