You are currently viewing Хакеры, которые поражают австралийские цели, нуждаются в «четких последствиях»

Хакеры, которые поражают австралийские цели, нуждаются в «четких последствиях»

“Четкие последствия” необходимы для атакующих, нацеленных на Австралию или австралийцев, причем местные защитники лучше обеспечены ресурсами и готовы чаще публично приписывать источник атак, говорит отраслевая группа, состоящая в основном из руководителей телекоммуникационных компаний.

Последствия для злоумышленников могут включать «усиление правоохранительных органов, дипломатические средства и экономические санкции».

Отраслевая консультативная группа по предстоящей правительственной стратегии кибербезопасности на 2020 год обнародовала сегодня свои рекомендации. [PDF-файл]

В группу telco-heavy входят представители Telstra, NBN Co и Vocus, а также Tesla и Northrop Grumman Australia.

Она сформировала свои взгляды частично на основе секретных брифингов с “сотрудниками национальной безопасности и разведки”, в том числе из Австралийского управления сигналов (ASD).

Среди своих подробных выводов группа призывает злоумышленников столкнуться с “четкими последствиями” за свои действия против австралийских частных лиц и интересов.

В нем говорится, что австралийское правительство “должно открыто описывать и пропагандировать действия, которые оно может предпринять в ответ на серьезный инцидент в области кибербезопасности, чтобы удержать злоумышленников от нападения на Австралию.”

Кроме того, он хочет приписать больше атак, спонсируемых государством; то, что правительства и оборонные ведомства в прошлом делали неохотно.

“В то время как правительство должно продолжать реагировать на инциденты, спонсируемые государством, в каждом конкретном случае, мы рекомендуем правительству занять более прогрессивную позицию в отношении атрибуции и сдерживания (в том числе путем увеличения частоты атрибуции и совместной международной атрибуции, где это уместно и уместно)»,” говорится в заявлении группы.

Промышленность также призывала к рассекречиванию разведданных о нападениях и передаче их за пределы правительства — или, в качестве альтернативы, к тому, чтобы больше людей могли получить доступ к секретным данным, чтобы услышать их.

“Группа призывает правительство быть открытым и прозрачным в отношении своих знаний об окружающей среде угроз, где это возможно, в том числе путем рассекречивания информации, когда это уместно, увеличения числа активных брифингов по киберугрозам для сотрудников индустрии безопасности, которым необходимо знать об этом, и спонсирования большего числа представителей отрасли для получения разрешений на безопасность”, — говорится в заявлении.

Группа заявила, что будущие атаки могут быть нацелены на продовольственную безопасность Австралии или искажение медицинских данных.

Она призвала правительство расширить определение того, что считается “критической инфраструктурой”.

Правительство как «образец безопасности»

В другом месте в докладе содержится просьба к правительствам на федеральном, государственном и местном уровнях стать “образцами передовой практики в области кибербезопасности”, несмотря на признание того, что “есть некоторый путь к достижению этого стремления”.

Государственные учреждения, предоставляющие “основные услуги”, вызывают особую озабоченность и должны “соответствовать тем же стандартам кибербезопасности, что и частная критическая инфраструктура, с повышенной подотчетностью и надзором”, говорится в докладе.

Это очень далеко от нынешних договоренностей, когда агентства могут пренебрегать обязательными мерами контроля кибербезопасности, установленными Австралийским управлением сигналов, практически без последствий в рамках правительственной политики защиты безопасности.

“Группа придерживается мнения, что к государственным системам следует относиться так же, как и к владельцам критической инфраструктуры в частном секторе”, — говорится в докладе.

“Должны существовать механизмы, которые привлекали бы лиц, принимающих решения, к ответственности, когда согласованные меры контроля за кибербезопасностью не реализуются.”

В докладе также предлагается, чтобы правительство изучило возможность укрепления киберустойчивости небольших агентств, которым не хватает необходимых ресурсов или талантов, позволив более крупным агентствам протянуть руку помощи.

“Крупные агентства должны нести ответственность за предоставление ИТ-услуг там, где такой подход может снизить риск для небольших агентств”, — говорится в докладе.

“Эти рекомендации согласуются с недавним обзором Тоди Австралийской государственной службы, который рекомендовал улучшить » финансирование, структуру и управление цифровыми функциями во всей Австралийской государственной службе.”

В докладе также рекомендуется, чтобы правительство “уделяло приоритетное внимание выводу из эксплуатации или укреплению уязвимых устаревших систем”, которые, как говорится, “часто используются злоумышленниками в качестве начальной точки входа в сеть”.

Фокус темной паутины

Отраслевая группа призвала направить больше ресурсов на полицейскую деятельность в темной сети, где, например, все чаще оказываются данные, украденные у крупных австралийских компаний.

“Агентствам также не хватает ресурсов, чтобы справиться с огромным объемом киберпреступности, затрагивающей австралийское сообщество”, — говорится в докладе группы.

“Чтобы проиллюстрировать масштаб проблемы, 24/7 Global Watch Австралийского центра кибербезопасности получает телефонный звонок об инциденте с киберпреступностью каждые 10 минут.”

Группа также хотела, чтобы денежный поток киберпреступников был “нарушен”, хотя и не сказала, как это может быть возможно, особенно когда злоумышленники базируются за рубежом.

В целом группа считала, что необходимо принимать гораздо более решительные меры в ответ на нападения в целом.

“Существовало четкое мнение, что до тех пор, пока риски низки, а вознаграждения высоки, вредоносная деятельность будет продолжаться, и злоумышленники будут продолжать инвестировать в изощренные способы уклонения от правоохранительных органов.”

Следите за новостями ITnews для дальнейшего анализа выводов группы.