澳大利亚国防承包商被攻击战斗机喷气式数据
CW500:一个完美的风暴 - 袭击议会的网络攻击
新的制动芯片将有助于让您在自动车辆中安全
AT&T,T-Mobile在更多的消防报告后替换三星Galaxy Note7s
到2020年,您的Wi-Fi连接的汽车将支付停车场,天然气
Tegile说NVME瓶颈位于网络中
研究人员展示了对特斯拉模型的遥控攻击
金融部门扩展了区块链数据库的使用
IBM的Watson IoT与Aerialtronics无人机交易命中天空
糟糕的密码仍然将英国公司处于危险之中
自动驾驶Ubers现在抵达匹兹堡
拉里埃里森说亚马逊是20年的落后'甲骨文
HMRC构建布置英国边境的概念证明
'Formality'将Evry的278万英镑的外包合同置于瑞典风险
Apple采用iPhone 7预订,迅速排除喷射黑色的供应
Xen Project修补严重的虚拟机逃生缺陷
有关拍摄谷歌新手机的五个问题
NetApp隐私首席警告企业在投资GDPR Snake-Oil Tech
英特尔看起来超越X86,将64位臂处理器放在新的FPGA芯片中
四个州ags苏为阻止美国决定处理关键互联网角色
自动加载到2018年的英国道路
RHB Bank滚出贷款应用程序的Chatbot
忘记RoboCalypse - 'Homo Connecticus'可能会发生什么
IBM的IOT区块链服务已准备好设置帆
卫生部门和社交媒体顶级网络目标
安全专家对使用AI和机器学习进行网络钓鱼攻击的黑客担心
NHS遗失了162,000名患者文件,PAC听证会揭示了
一个新的Microsoft工具显示WIN 10可能会影响设备
EAN航空公司宽带服务越来越靠近现实
开始数据科学:5个步骤您可以免费上网
Darpa认为IOT和AI作为武器来支配战争
窃取支付卡数据和来自POS系统的销钉很容易
戴尔认为VR将与PCS一样重要
英国地方议会未能对关键的GDPR要求
雇佣新的所有权意味着公共部门客户的“像往常一样”
Windows 10自动浏览器阻止为“儿童”声明Microsoft
世界上最大的“在挪威计划的”数据中心“
Facebook续订寻找难以捉摸的年轻用户与Lifestage
三星:NVME福利现在可以在限制范围内使用
数百万大众汽车可以用无线黑客闯入
遇见警察策略:CCTV镜头通过盒子共享
1Password首次亮相3美元/月的消费者订阅计划
优步,字母自然汽车竞争加热
微软将为每个Windows 10 PC带来全息的“混合现实”
Brother将核心内部应用程序移动到亚马逊云
谷歌的新福克西亚OS可能会接管IOT
卫星宽带光束太阳能Eclipse镜头到数百万
慕尼黑将数据分析投入为“冒险世界”的服务
网络攻击驾驶安全支出的监管和影响
Oracle宣布简化云计算定价模型
您的位置:首页 >电子新品 >

澳大利亚国防承包商被攻击战斗机喷气式数据

2021-07-19 19:43:55 [来源]:

澳大利亚国防部正试图淡化2016年黑客承包商,该承包商暴露了有关澳大利亚联合罢工战斗方案的数据。

航空航天工程公司于2016年7月遭到损害,但澳大利亚信号董事会(ASD)只有四个月内意识到违约,报告科技网站ZDNet澳大利亚。

违规暴露了关于F-35联合罢工战斗机的约30GB的技术信息,P-8 Poseidon海事巡逻飞机,C-130运输机,联合直接攻击弹药(JDAM)智能炸弹套件,以及一些澳大利亚海军船只。

ASD智力代理官方Mitchell Clarke将据说是由ZDNet记者制作的悉尼的会议演示的音频记录中的“广泛和极端”的妥协。

他说,黑客使用了一种由中国黑客组织广泛使用的工具,并通过互联网的服务器获得了访问权限。

更具体地说,Clarke表示,通过利用子承包商IT帮助台门户网站中的12个月历史漏洞来获得初始访问。

然后,黑客能够捕获管理员凭据并使用它们访问域控制器,远程桌面服务器和电子邮件以及其他敏感数据。

分包商也没有保护性DMZ [de-Miritarized区域]网络,没有常规修补过程。

在网络的其他部分中,分包商也使用了面向互联网的服务,仍有默认密码“管理员”和“guest”。

克拉克表示,“有条不紊,缓慢和思想”的选择表明,据路透社表示,一个国家演员可能在袭击后面落后于此。

但据澳大利亚国防工业部长克里斯托弗·佩恩,数据是“商业”而不是“军方”。

他告诉ABC收音机的数据没有被分类,试图淡化违规的严重性,并将澳大利亚国防供应链远非安全。Pyne还说黑客仍然是未知的。

澳大利亚网络安全中心(ACSC)表示,政府不会释放有关网络攻击的进一步细节。

ACSC在2017年10月9日的一份报告中表示,它响应了6月30日止年度的“国家利益系统”的网络攻击,国防工业是一个主要目标。

2016年,该机构表示,它在18个月的时间内回应了1,095个网络攻击,包括在天气局的外国情报服务中入侵,当时归因于中国。

Stephen Burke,创始人和CEO培训公司网络风险意识到事件是IT管理的另一个例子,而不是履行其安全最佳实践。

“但更重要的是,这是其他大公司的一个例子,该公司的一个例子无法履行足够的第三方风险评估。

“当然,同样的规则适用于携带敏感数据的公司,因为它不是'如果'但'当''违规时的问题,我也不接受,”他说。

根据Burke,基本IT控件,例如在所有服务器上使用相同的本地管理员用户名和密码,在运行常规漏洞评估时,监控网络流量和关键资产流程活动的运行常规漏洞和应用程序上的服务器和应用程序上的修补漏洞防止这种侵犯的方法。

“这不是火箭科学,但确实需要资源。一个IT管理员在九个月中只有九个月才能自行发言,如果大公司首先进行了有效的第三方风险评估,他们根本不会发出数据,“他说。

保罗德国人,安全公司证书网络中的首席执行官表示,该事件突出了当前安全模型中的根本缺陷。

“这是一个僵化的安全性的经典例子,涉及到延伸到组织之外的基础设施(澳大利亚政府)导致网络安全减弱。

“鉴于黑客能够漫游到足够长的网络,足以脱离30GB的敏感数据,它强调了网络安全缺失的基本要素。泄露检测时间不会减少。

“随着违规检测通常在120至150天之间,组织需要一种方法来限制损坏。集体,行业需要采用新的安全方法,“德语说。

“我们需要从基础架构中解耦安全性并采用零信任安全模型:实现访问,用户需要看到应用程序并被允许使用它,”他说。

“通过加密分段拍摄此模型并将其保留允许组织包含零信任,而不管基础设施,数据中心位置或新的云部署

“而且,在用户和应用程序上建立的信任 - 而不是基础设施 - 组织可以接受建立在违规遏制的安全模型,而不是单独预防和检测,”德语说。“这意味着,在发生违规的不可避免性中,黑客可以获得访问权限的数据被约束。

“安全思维需要改变;组织需要远离拥有的拥有和未能网络或基础设施的概念,并仅考虑用户,应用和安全访问 - 以及安全行业必须促进这种转变。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。