Правительство Нового Южного Уэльса обвиняют в скудной кибербезопасности

Правительство Нового Южного Уэльса обвиняют в скудной кибербезопасности

Правительство Нового Южного Уэльса обвиняют в скудной кибербезопасности

Правительство Нового Южного Уэльса упрекнули в отсутствии надлежащих средств защиты своих агентств от кибератак. В опубликованном генеральным ревизором отчете утверждается, что государственный сектор штата «не имеет возможности» эффективно обнаруживать и реагировать на инциденты в кибербезопасности.

«Одной из проблем оказалась неспособность агентств оперативно поделиться информацией об инцидентах. Некоторые из них использовали плохую практику противодействия киберинцидентам», — пишет в своем отчете Маргарет Кроуфорд.

«Я обеспокоена тем, что подобного рода инциденты могут долгое время оставаться незамеченными. А это, в свою очередь, может привести к куда более серьезным последствия, чем если бы атаки удалось оперативно обнаружить. Властям Нового Южного Уэльса необходимо установить четкую государственную ответственность за кибербезопасность, которая будет надлежащим образом обеспечена ресурсами».

Также в отчете утверждается, что подобный неправильный подход может привести к тому, что важная информация может быть украдена, а системы захвачены с целью получения прибыли.

Аудиту были подвергнуты 10 агентств, а также Департамент финансов, услуг и инноваций (DFSI), который отвечает за кибербезопасность. Результаты показали, что лишь два агентства имеют хорошие практики обнаружения и реагирования на киберинциденты, причем большинство из них полагаются на автоматизированный инструмент для оповещения ИТ-специалистов.

Также Кроуфорд пришла к выводу, что в структурах не проводится должного обучения персонала кибербезопасности, непонятно было, кто за что отвечал внутри каждого агентства.

«Если роли и обязанности не распределены, гораздо сложнее грамотно реагировать на кибератаки и предотвращать их. В случае, если атаке подвергнутся несколько агентств, это может снизить способность всего государственного сектора быстро и адекватно отреагировать», — говорится в отчете.

Правительство заявило, что очень серьезно относится к отчету.

«Мы признаем, что необходимо сделать больше для защиты наших систем и обеспечения их устойчивости. Мы должны соответствовать в эпоху цифровых технологий», — заявил министр DFSI Виктор Доминелло.

Также господин Доминелло отметил, что недавно правительство назначило главного сотрудника по информационной безопасности для улучшения координации между агентствами.

Также вчера мы писали о том, что австралийские фирмы до сих пор хранят учетные данные в Word и Excel.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru