サイバーストーム攻撃の下でオーストラリアが崩れ落ちる

オーストラリアのサイバーウォールゲーム「Cyber​​ Storm II」に参加した55のオーストラリア組織は、オーストラリアのサイバーストームIIの取り組みの責任者によると、「数千人の死傷者」に苦しんだ。

AUSCERT、AusCERT 2013:PRISM、石鹸、子猫、AUSCERT、AusCERT 2013:AUSCERT、AusCERT 2013:ナイジェリアの詐欺被害者が彼女の話を語る、AUSCERT、米国政府はサイバーウォールの賃金の仕方を知らない:Ranum

オーストラリアのサイバーストーム(Cyber​​ Storm)の取締役であり、司法長官の電子セキュリティ訓練の責任者であるスティーブン・ストロー(Steven Stroud)は、AusCERT 2008セキュリティ会議の3日目に、参加組織の事件対応チームが、コマンドを崩壊させ、不注意なミスをしたり、重要な情報を失うことにつながります。

「多くの組織がシニアインシデント対応(IR)ボードを利用したいと思っていましたが、そのためには工場フロアで危機を起こさなければなりませんでしたが、IRを増やすことは非常に困難でした。チームはここで火事を出していたが、誰もが家全体が火事に遭ったのを見て一歩踏み出した。

彼らは彼らが知っていることについて話しているだけです。彼らは対処できるものについて話しているだけで、まもなく対処しています。彼らはどれほど悪いことが起こっているかを予測していない…それは起こらない。フィードバックの中には、彼らが忙しいからではなく、考え方のせいであるということがあります。

インシデント対応チームはローカライズされた問題に対処することはあまりありませんが、高レベルの問題に取り組む方法は見当たりませんでした。

「銀行業界の一例は、インターネットバンキングを通じて信用状が盗まれた理論的な顧客であったとします。その結果、信用状のリセットが行われましたが、実際の問題は誰も対処できませんでした。これらの人々はすべてキーロガーを持っていたので、資格情報をリセットすることは時間の無駄でした」とStroud氏は述べています。

多くの組織は、その影響を十分に認識しているにもかかわらず、攻撃によって引き起こされた痛みのレベルに驚いていました。

サイバーストームでは、多くの人がハンマーで手を叩き、傷ついたことに驚いた」と、ストラウド氏は語った。「ハンマーで手を打つと、それが痛い。

インシデントのロギングや一連のコマンドに従った標準的な操作手順は、特定の練習で攻撃の強度が高まり、重要な情報が失われるため、崩壊しました。 Stroud氏は、インシデント対応チームはデータフォレンジックで「101」コースを取る必要があると述べました。

彼らは、問題を整理し、[情報]がどこであるかを知るために情報を扱うことができる必要があります。

あるサイバーストーム参加者のインシデントレスポンスマネージャーは、これらの手順がさまざまなレベルの強度にどのように立ち上がったかを研究したとStroud氏は述べています。

これらの人は、かなり堅牢で正式な通信経路を持っていました。彼らがやったやり方 – 彼らは一般的にかなり忙しかったし、それはすべて本当にうまくいった。そこで彼らは電話をかけてログに記録した。彼らは電子メールを受け取り、ログに記録しました。そして、彼らが忙しくなると、ログはキーボードの代わりに紙のスクラップとなり、部屋を横切って叫び声になりました。彼らは忙しさがなくなり、フォーマルに戻りましたが、結果として多くの情報が失われました。

AusCERT 2013:PRISM、石鹸、子猫

AusCERT 2013:1993年以来安全なものにする

AusCERT 2013:ナイジェリアの詐欺犠牲者が彼女の話を伝えます

米国政府はサイバーウォーをどのように賃金するのか考えていない:Ranum