Правительство подготовило почву для выпуска следующей стратегии кибербезопасности Австралии, а премьер-министр Скотт Моррисон предупредил о всплеске вредоносной киберактивности в последние месяцы.
На спешно организованной пресс-конференции, лишенной большого содержания в пятницу, Моррисон заявил, что новая стратегия, содержащая “значительные дальнейшие инвестиции”, будет опубликована в “ближайшие месяцы”.
Министерство внутренних дел проводит консультации по разработке новой стратегии с сентября, чтобы заменить стратегию 2016 года, которая направила 230 миллионов долларов в отрасль в течение четырех лет.
Но срок действия этой стратегии истек два месяца назад, что побудило Теневого помощника министра кибербезопасности Тима Уоттса призвать правительство обнародовать эту стратегию в парламентском обращении в начале этой недели.
Он использовал это обращение, чтобы критиковать министра внутренних дел Питера Даттона за то, что тот оставил кибербезопасность “на дне своего лотка” и что “виртуальное тысячелетие хакерских лет прошло без каких-либо действий”.
В пятницу Моррисон заявил, что правительство “осознает и предупреждает об угрозе кибератак”, отметив, что “частота их применения растет”, а Австралийский центр кибербезопасности работает с промышленностью, чтобы “помешать этой деятельности”.
Он указал на “сложного государственного кибер-актора”, который в настоящее время нацелен на австралийские организации, хотя — как и в предыдущих случаях — отказался приписать кибер-активность какой-либо одной стране.
“Эта деятельность нацелена на австралийские организации в различных секторах, включая все уровни правительства, промышленность, политические организации, образование, здравоохранение, поставщиков основных услуг и операторов другой критической инфраструктуры”, — сказал он.
Но Моррисон заявил, что “проведенные до сих пор расследования не выявили каких-либо крупномасштабных нарушений персональных данных”.
Консультация ACSC [pdf], опубликованная сегодня утром, указывает на “интенсивное использование актером кода эксплойта proof of concept, веб-оболочек и других инструментов, скопированных почти идентично из открытого исходного кода”.
“Субъект был идентифицирован с использованием ряда исходных векторов доступа, причем наиболее распространенным является эксплуатация общедоступной инфраструктуры — в первую очередь за счет использования уязвимости удаленного выполнения кода в непатченных версиях пользовательского интерфейса Telerik”, — говорится в сообщении.
“Другие уязвимости в общедоступной инфраструктуре, используемые актором, включают использование уязвимости десериализации в Microsoft Internet Information Services (IIS), уязвимости SharePoint 2019 года и уязвимости Citrix 2019 года.”
ACSC также идентифицировала актора с помощью методов подводной охоты, таких как связывание веб-сайтов сбора учетных данных, связывание вредоносных файлов или прикрепление вредоносных файлов к электронной почте, а также использование ссылок, которые побуждают пользователей предоставлять актору токены Microsoft Office 365 OAuth.
Приписывание Моррисона или его отсутствие следует за серией недавних кибератак как против частного, так и против государственного секторов, включая Toll Group, Lion, BlueScope и Service NSW, начиная с начала пандемии коронавируса.
Он сказал, что в то время как стратегия кибербезопасности 2016 года “укрепила основы кибербезопасности Австралии и стимулировала инвестиции частного сектора”, новая стратегия будет включать “значительные дальнейшие инвестиции”.
“[Стратегия кибербезопасности 2016 года] была дальновидным планом и с дальновидными инвестициями”, — сказал он.
“Это были важные инвестиции для нас, и я рад, что мы их сделали, и мы продолжаем их делать.
“И, как я отметил сегодня, мы делаем больше, потому что именно так выглядит обеспечение безопасности Австралии, чтобы сделать эти инвестиции.
“В этой области, конечно, не может быть никаких гарантий — это область быстро развивающейся технологии.”
Правительство Нового Южного Уэльса на этой неделе превзошло инвестиции федерального правительства в кибербезопасность в 2016 году, выделив 240 миллионов долларов на укрепление своего потенциала в области кибербезопасности в течение следующих трех лет.