MPs sårbart för it-angrepp efter upplösning av parlamentet – rapport

Som politiker förlorar skyddet av Westminster IT-säkerhet, hackare har ökad möjlighet att komma åt känsliga uppgifter, säger säkerhetsforskare

Hacker

Regeringarna är väl säkrad. Politiska partier, inte så mycket”.
Foto: Xijian/Getty Images

Dataintrång

MPs sårbart för it-angrepp efter upplösning av parlamentet – rapport

Som politiker förlorar skyddet av Westminster IT-säkerhet, hackare har ökad möjlighet att komma åt känsliga uppgifter, säger säkerhetsforskare

@alexhern

Torsdag 4 Maj 2017 10.00 BST

Senast ändrad torsdagen den 4 Maj 2017 10.01 BST

Riksdagsledamöter som lämnar skydd av parlamentet för kampanjen trail kommer att göra valet betydligt mer sårbara för dataintrång, vilket leder säkerhet forskare har varnat för.

Enligt Dr Udo Helmbrecht, verkställande direktör för Europeiska Unionens Byrå för Nät-och informationssäkerhet (ENISA), hackare har sin bästa möjlighet att ingripa i demokratier under veckorna fram till valet eftersom parlamentets tjänster informationssäkerhet är inte längre övervaka deras konton. Om en hackare vill störa en demokrati, val är det dags att göra det, sade han.

Som Riksdagsledamöter ge sig ut på kampanjen trail efter onsdagens upplösning av parlamentet, de är inte längre ska omfattas av den särskilda status av Riksdagsledamöter och därmed förlorar skyddet av Westminster sin IT-säkerhet och infrastruktur. Detta ger angripare ökade möjligheter att få uppgifter och att få tillgång till känsliga nätverk.

Dildo O ‘ Brien, ett hot forskare vid säkerhetsföretaget Symantec, sade: “Den typ av val som innebär att politiker är mogen för en attack. Regeringar är väl säkrad, politiska partier inte så mycket. Och sedan en kampanj expanderar från en central part i en mycket mer ad hoc-organisationer.”

Med tusentals parlamentariska kandidater i hela landet, något som kan vara en svag punkt, som gör att den organiserade angriparna ett skott från att tränga igenom fest maskiner.

“Om du tittar från en politiker perspektiv eller från en mans perspektiv, har du ett antal olika problemområden,” sade Helmbrecht. “I Tyskland, Förbundsdagen blev hackad. Detta var inte en svaghet i den klassiska infrastruktur – det var naivt behandling av parlamentariker.”

En lagstiftare som har varit självständigt hackad kan infektera hela nätverket om de inte är försiktig. “Om du ansluter osäkra enheter till en parlamentsledamot infrastruktur, det blir smittad,” Helmbrecht sagt.

“Du har tre områden: en är parlamentsledamot, där du har professionell IT-kompetens.” Mot den nationella säkerhetstjänsten att skydda statliga IT-nätverk, hacking attacker tenderar att kräva extra hjälp att dra bort.

“Då har du fest infrastruktur sig,” Helmbrecht sagt. Politiska partier, till skillnad från parlament och regeringar tenderar att sakna resurser för en komplett IT-avdelning, i stället förlita sig på råvaror molntjänster som Google Apps. Det var detta beroende på de allmänna hårdvara som gjorde det Demokratiska partiets Nationella Kommitté mottagliga för “phishing” på de som fortsätter att USA-val: eftersom Clinton-kampanjen kommuniceras med hjälp av Gmail, hackare (känd som Mysigt att Bära och snygg att Bära, och misstänks för att vara ryska statliga aktörer) har möjlighet att skapa övertygande logga in skärmar, så småningom att lura Clinton tillägnade John Podesta till att lämna över sitt lösenord.

Helmbrecht tredje område är i den enskilda parlamentariska kandidater. Medan kandidater har kopplingar till huvudkontoret för sina partier, många av dem att driva sin egen IT på ett i stort sett egenadministrerade nivå, därav den uppsjö av olika mallar hemsida, e-postadress stilar och så vidare som ett val kastar upp. “Det är när man ser människor som använder resurser, moln-tjänster och e-post, som de egentligen inte skulle använda i en mer permanent organisation”, säger O ‘ Brien. “Som verkligen öppnar upp ytan för en attack.”

Forskarna talade mot bakgrund av en rapport från Symantec visar att nationalstaten-nivå attacker har skiftat från att vara ekonomiskt spionage till mer uppenbara politiska sabotage. O ‘ Brien sagt: “jag tror att nedgången i den ekonomiska spionage är motiverade av avtalet mellan USA och Kina, och det verkar hålla.

John Podesta

Facebook

Twitter

Pinterest

Clinton tillägnade John Podesta var luras till att ge sin e-post lösenord till hackare som misstänks för kopplingar till Ryssland. Foto: Brian Snyder/Tt-Reuters

“Med politiska inslag, de grupper som har genomfört dessa attacker har funnits under en lång tid. Men deras taktik har förändrats från spioneri till något väldigt mycket mer öppen. Det är utformat för att vara mer störande än en underrättelseverksamhet motion.”

Trots den oväntade karaktär av detta val, O ‘ Brien trodde att det var möjligt att liknande grupper skulle försöka störa de Brittiska och rösta, “om de var intresserade. Jag tror att det är gott om tid.”

En framgångsrik hacka, enligt Helmbrecht, skulle inte nödvändigtvis behöver göra något annat än att injicera misstro i processen. “Ta exemplet med Clintons hackade e-post, det sätter misstro mot systemet.”

Symantecs rapport, sin årliga Internet Security Threat Forskning publikation, belyser denna förskjutning i cyberkrig. “En av de mest iögonfallande utvecklingen i 2016 var den betydelse för verksamheten som försöker påverka politiska händelser i de berörda länderna. Traditionellt, riktad attack grupper har fokuserat på spioneri och haft en låg profil för att undvika upptäckt, men ett antal grupper som läggs mer öppen verksamhet till sin repertoar under 2016.”

Utöver hög profil hacka på det Demokratiska partiet under valet i USA, bolagets rapport belyser liknande angrepp på demokratin i andra länder. En Kina-baserad grupp som heter Tick sågs inriktning främst Japanska organisationer för åtminstone ett decennium, medan Shamoon skadlig kod, ett virus som torkar hårddiskar, användes mot Saudi Arabian energibolag i slutet av 2016.


Date:

by