Опасения по поводу критической уязвимости в Citrix, которые впервые появились в декабре вынудило Министерство обороны, чтобы вытащить свою защиту сетевого рекрутинга силу (DFRN) в автономном режиме в течение десяти дней в прошлом месяце.

Но базы данных, содержащей персональные данные призывников, который был дан чистое карантинное свидетельство, только закрыли через месяц после потенциальный дефект был изначально обнаружен.

И это несмотря на Австралийский центр кибербезопасности (АКМП) первый выпуск общие советы о неисправности, влияющие Citrix в области контроллеров доставки приложений и шлюзы в декабре.

Азбука в среду показали аутсорсинга DFRN система была переведена в автономный режим и карантин в течение десяти дней в феврале-за опасений, что база данных была скомпрометирована.

База данных, которая является внешней по отношению к кафедре и управляется С., Содержит биографические сведения на призывников обороны, включая некоторые психологические и медико-санитарной информации.

Главный директор по защите информации Стивен Пирсон рассказал оценкам Сената в среду, что решение закрыть сеть оффлайн был отнесен к Citrix (через NetScaler) уязвимости.

“Да, это составляющая часть его”, – сказал он.

“Патчи были применены к поставщику, но как часть потенциальной упражнения по снижению риска, его сняли, чтобы убедиться, что не было никаких компромиссов”.

Он также подчеркнул DFRN был внешний сетевой обороны.

Однако Пирсон не знал, когда патч был применен, который он сказал, было сделано поставщиком услуг технологии С. Это DXC.

“Я не знаю даты, когда они [DXC] применил свое патч”, – сказал он.

Австралийский сигналы управления (АСД) генеральный директор Рейчел благородный, который появился в оценках позже в тот же день, сказал Спок уже напрямую советуют обороны потенциальный изъян на 24 января после зацепка.

“Мы – через чувствительный других источников – были опасения, что Министерство обороны и его подрядчик работает DFRN, возможно, были уязвимы для злоумышленников, в результате Citrix и вопросы”, – сказала она.

Но он не был до 2 февраля, что оборона выключить систему и провела оценку безопасности в качестве меры предосторожности.

Ноубл заявил, что десять дней задержки, чтобы вытащить автономная система была обычной для агентств, и последовали бы за углубленную оценку.

“Он может принять, и это нормально и мы видим это все время, организациями неделю или около того, чтобы понять, что на самом деле произошло на их сети и получить к деталям”, – сказала она.

“Я думаю, в данном случае, второго февраля, решение по защите своего подрядчика было принято благодаря излишней осторожности.”

Благородный сказал, что не было никаких доказательств, чтобы предположить данные были скомпрометированы, что также было подтверждено многочисленными другими представителями обороны, в том числе, секретарь Грегори Мориарти.

Она, однако, свидетельствуют о том, что вполне вероятно, что другие австралийские правительственные ведомства преследовали в течение нескольких недель после того, как уязвимость появилась на свет.

“Мы видели огромное количество всевозможных актеров, то попробуйте использовать эту уязвимость с большим количеством компаний и государственных ведомств”, – сказал Нобл.

Трудовой сенатор Пенни Вонг попросила обороны деталь в известность, какие действия должен был предпринять, чтобы обезопасить свои системы, когда уязвимость впервые была обнаружена.

“Учитывая это известно еще до консультации с АКМП, сделала обороны ничего,” трудовая сенатор Пенни Вонг спросила Мориарти.

“У защиты есть свои процессы, чтобы справиться с этим или они просто полагаются на АСД, чтобы давать им советы?”

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here