Китайские спецслужбы c 2011 года контролировали сеть парламента Австралии

Китайские спецслужбы взломали компьютерную сеть австралийского парламента еще в 2011 году и получили доступ к переписке и документам политических деятелей. Об этом с ссылкой на источник в парламенте сообщило «Австралийское финансовое обозрение».

Ранее в местных газетах уже появлялась информация об утечке информации, измеряемой в тысячах электронных писем. Однако теперь выяснилось, что масштаб атаки был гораздо больше, чем предполагалось изначально. Злоумышленники удаленно получили права системного администратора и фактически полностью контролировали локальную сеть парламента.

Австралийская парламентская сеть используется законодателями для ежедневной переписки и обсуждения политической стратегии со своими советниками. Взломщики получили доступ к электронным письмам членов парламента, контактным базам данных, а также к другим документам, хранящимся на компьютерах.

Парламент Австралии состоит из 226 членов, в период с 2011 года в общей сложности по внутренней  почте было переслано более 100 тыс. писем и документов для внутреннего пользования.

После того, как в результате проведенного расследования австралийские спецслужбы сделали «однозначный вывод», что китайская разведка была в это вовлечена, парламентский комитет безопасности был осведомлен о произошедшем инциденте. Один из участников проверки отмечает, что «она [парламентская сеть] была как открытый карьер. У китайских спецслужб был доступ ко всему».

Александр Ковалев, заместитель генерального директора компании Zecurion, отмечает: «Тот факт, что австралийские спецслужбы более двух лет не замечали атаку китайской разведки, говорит скорее не о низком уровне используемых систем безопасности, а о халатном отношении к внутренним документам парламента».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ФСТЭК России хочет упразднить повторную аттестацию СЗИ при обновлении

ФСТЭК России планирует упростить процесс сертификации софта с тем, чтобы сократить задержки по патчингу на местах. Не исключено, что в будущем году разработчикам ОС и СЗИ уже не придется проходить повторную аттестацию с каждым апдейтом.

О новой инициативе регулятора пишут «Ведомости» со слов директора по развитию бизнеса Cloud.ru Михаила Лобоцкого и директора департамента операционных рисков, ИБ и непрерывности бизнеса Мосбиржи Сергея Демидова. Изменения, направленные на сокращение сроков аттестации, планируется внести в процедуру проверки до конца текущего года.

Сейчас испытания продукта в рамках сертификации могут занять до четырех месяцев. На получение сертификата для СЗИ уходит не меньше года; срок действия удостоверения — пять лет.

Любое функциональное изменение влечет необходимость повторной проверки исходников. Данные об обновлении вносятся в документацию, сертификату присваивается статус «переоформлен».

В результате возникает задержка между выпуском хотфикса и появлением сертифицированной версии продукта. В случае с угрозами 0-day промедление может обернуться катастрофой, однако у пользователей выбор небогат: обновить продукт, не дожидаясь сертификации, либо рисковать до завершения проверки исходного кода.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru