Controle remoto para desktops virtualizados
Agência top espião da Austrália alertou sobre as ameaças "reais e persistentes" para as organizações, agências e indivíduos ligados à conferência líderes do G20, em que será realizado debaixo próxima semana.
O conselho emitido pela Direcção Sinais da Austrália (ASD) adverte que as grandes conferências diplomáticas e de defesa atrair ataques, tais como e-mails de phishing atou-malware, a engenharia social e a entrega de cartões de memória USB infectados.
Em um documento claramente nomeado Advice G20 Cyber Security a agência alertou que o governo classificadas e documentos não classificados eram de valor para os atacantes.
"Segmentação de eventos de alto nível, como o G20 por adversários estrangeiros patrocinados pelo Estado ou outras, criminosos cibernéticos e emitem grupos motivados é uma ameaça real e persistente", escreveu a agência.
"As informações contidas em sistemas de governo, seja classificada ou não classificada, é de interesse estratégico para os adversários cibernéticos.
"As informações recolhidas através de espionagem cibernética pode ser usado para ganhar uma vantagem econômica, diplomática ou política."
A agência citou diplomáticas ataques fraudulentos de phishing visando serviços públicos australianos ligados à Cooperação Econômica da Ásia-Pacífico, em julho do ano passado, e os governos ligados à Associação das Nações do Sudeste Asiático em novembro de 2012.
Ele também disse que a Austrália viria sob crescente ataque como parte dela presidência da conferência do G20.
"As redes australianas, consequentemente, tornar-se um alvo mais atraente para espionagem cibernética ou ataque", disse a agência.
As agências governamentais faria bem para colocar em prática um regime ensino de engenharia social, envolvendo campanhas de phishing internos para identificar e ajudar o pessoal que provar vulneráveis a tais ataques.
Agências e organizações também devem abordar os controles de segurança Top Quatro da Direcção, incluindo listas brancas de aplicativos, aplicativos e sistema operacional patching, e uma redução de privilégios administrativos.
Estes poderiam ajudar malwares G20 de execução e exploração de vulnerabilidades conhecidas para entregar atacantes uma posição em organizações.
Dispositivos pessoais que se conectam a redes corporativas ou contêm dados corporativos, incluindo contas de e-mail de trabalho também seriam vetores de ataque atraentes. ®
Nenhum comentário:
Postar um comentário