Som politikere mister beskyttelse av westminsters IT-sikkerhet, hackere har økt mulighet til å få tilgang til sensitive data, sier sikkerhetsforskere
‘Regjeringer er godt sikret. Politiske partier, ikke så mye.’
Foto: Xijian/Getty Images
Hacking
MPs utsatt for nettangrep etter oppløsningen av parlamentet – rapport
Som politikere mister beskyttelse av westminsters IT-sikkerhet, hackere har økt mulighet til å få tilgang til sensitive data, sier sikkerhetsforskere
@alexhern
Torsdag 4. Mai 2017 10.00 BST
Sist endret på torsdag 4 Mai 2017 10.01 BST
MPs som forlater beskyttelse av stortinget for kampanjen stien vil gjøre valget betydelig mer utsatt for hacking, ledende sikkerhetseksperter har advart.
Ifølge Dr Udo Helmbrecht, administrerende direktør i den Europeiske Union er Byrået for Nettverks-og informasjonssikkerhet (ENISA), hackere har sin beste mulighet til å gripe inn i demokratier i ukene kjører opp til valg fordi stortinget er informasjon som sikkerhetstjenestene ikke lenger kontrollere kontoene sine. Hvis hackere ønsker å forstyrre et demokrati, valg er tid til å gjøre det, sa han.
Som MPs hodet ut på kampanje-trail etter onsdagens oppløsningen av parlamentet, de er ikke lenger gitt spesiell status av MPs og dermed miste beskyttelsen av westminsters IT-sikkerhet infrastruktur. Dette gir angripere økte muligheter til å hente data og få tilgang til sensitive nettverk.
Dick O ‘ Brien, en trussel forsker ved sikkerhetsselskapet Symantec, sa: “arten av valget betyr at politikere er moden for angrep. Regjeringer er godt sikret, politiske partier ikke så mye. Og så en kampanje utvides fra en sentral part i en mye mer ad hoc-organisasjoner.”
Med tusenvis av parlamentarisk kandidater over hele landet, noen kan være et svakt punkt som gjør at organisert angripere et skott fra å trenge inn i partiet maskiner.
“Hvis du ser fra en politiker perspektiv eller fra en annens perspektiv, har du ulike områder av bekymring,” sa Helmbrecht. “I Tyskland, Forbundsdagen ble hacket. Dette var ikke en svakhet i den klassiske infrastruktur – det var naiv behandling av parlamentarikere.”
En lovgiver som har blitt uavhengig hacket kan infisere en hel nettverk hvis de ikke er forsiktig. “Hvis du kobler usikre enheter til en parlamentariker infrastruktur, det blir infisert,” Helmbrecht sa.
“Du har tre områder: det ene er parlamentariker, hvor du har profesjonelle IT-ferdigheter.” Mot nasjonal sikkerhet apparater beskytte statlige IT-nettverk, hacking angrep har en tendens til å kreve ekstraordinære midler for å trekke av.
“Da har du partiets infrastruktur selv,” Helmbrecht sa. Politiske partier, i motsetning til parlamenter og regjeringer, har en tendens til å mangle ressurser for en komplett IT-avdeling, i stedet for å stole på vare cloud-tjenester som Google Apps. Det var denne avhengigheten på generelle maskinvare som gjengis den Demokratiske Nasjonale Komiteen utsatt for “phishing” i runup til det AMERIKANSKE valget: fordi Clinton-kampanjen kommunisert ved hjelp av Gmail, hackere (kjent som Koselig Bjørn og Fancy Bjørn, og sterkt mistenkt for å være russiske statlige aktører) var i stand til å lage overbevisende påloggingsskjermer, slutt å lure Clinton aide John Podesta til overlevering passordet hans.
Helmbrecht tredje området er på nivå med individuelle parlamentariske kandidater. Mens kandidater har linker til hovedkontor på deres parter, mange av dem driver sine egne DET på en stor grad selv-administrert nivå, derav mengde ulike nettside maler, e-postadresse stiler og så på at et valg kaster opp. “Det er der du ser folk som bruker ressurser, cloud-tjenester, og e-post, at de egentlig ikke ville brukt i en mer permanent organisasjon,” sa O ‘ Brien. “Som virkelig åpner opp overflaten for et angrep.”
Forskerne ble sett på bakgrunn av en rapport fra Symantec viser at nasjonalstaten-nivå angrep har flyttet fra økonomisk spionasje til mer åpenbare politiske sabotasje. O ‘ Brien sa: “jeg tror på nedgang i økonomisk spionasje er motivert av avtalen mellom USA og Kina, og som ser ut til å holde.
Clinton aide John Podesta ble lurt til å gi fra seg passordet til e-postkontoen din for hackere som er mistenkt for koblinger til Russland. Foto: Brian Snyder/Reuters
“Med den politiske element, grupper som har vært å gjennomføre disse angrepene har vært rundt for så lenge tid. Men deres taktikk som har endret seg fra spionasje til noe veldig mye mer åpenbare. Det er designet for å være mer forstyrrende enn en etterretningsinnsamlings-øvelse.”
Til tross for det uventede arten av dette valget, O ‘ Brien trodde det var mulig at lignende grupper vil forsøke å bryte den Britiske stemme, “hvis de var interessert. Jeg tror det er nok av tid.”
En vellykket hack, i henhold til Helmbrecht, ville det ikke nødvendigvis trenger å gjøre noe annet enn å injisere mistillit i prosessen. “Ta eksempel av Clintons hacket e-post; den satte mistillit i systemet.”
Symantecs rapport, sin årlige Internet Security Threat Forskning publisering, understreker dette skiftet i cyberwar. “En av de mest iøynefallende utviklingen i 2016 ble prominence av operasjoner forsøker å påvirke politiske hendelser i utvalgte land. Tradisjonelt, målrettede angrep grupper har fokusert på spionasje og holdt en lav profil for å unngå å bli oppdaget, men en rekke grupper som er lagt mer åpenbare operasjoner til sitt repertoar i løpet av 2016.”
Utover den høyprofilerte hacks på det Demokratiske partiet under den AMERIKANSKE valgkampen, selskapets rapport høydepunkter lignende angrep på demokrati i andre land. En Kina-baserte gruppen heter Tick ble sett målretting hovedsakelig Japanske organisasjoner for minst et tiår, mens Shamoon malware, et virus som tørker harddisker, ble brukt mot Saudi Arabian energi selskaper i slutten av 2016.