澳洲政治經濟中心所在地新南威爾士州的州政府最近幾個月遭遇了一系列網絡攻擊事件,攻擊程度令安全機構震驚。政府內部人士透露,新州政府及其它重要基礎設施受到的網絡攻擊是總理6月19日召開新聞發佈會公開發聲的原因。澳洲智囊及網絡安全專家分析了該事件背後的黑手。

攻擊來自國家支持的黑客

澳總理莫里森(Scott Morrison)6月19日發出警告說,澳洲正受到「來自國家行為參與者的嚴重網絡攻擊。該攻擊針對各級政府、政黨和私人企業」。

儘管莫里森並未透露操縱攻擊的國家名字,但澳洲安全機構和智囊資深人士認為,中共是攻擊事件的幕後黑手。

「這項活動針對的是澳洲各行各業的組織,包括各級政府、行業、政治組織、教育、衛生、基本服務提供商和其它關鍵基礎設施的營運商。」他說,「由於目標的規模和性質以及所使用的專業手段,我們知道它是一個成熟且由國家支持的網絡黑客。」

 

專家分析幕後黑手

雖然中共外交部發言人6月19日否認中共是澳洲網絡攻擊事件背後的黑手,稱對中共提出的指控「完全毫無根據和胡說八道」,但澳洲的多位資深專家談了他們各自的分析。

新州政府是最近幾個月發生的一系列網絡襲擊的主要目標,襲擊所達程度令澳洲安全機構震驚。據聯邦政府高級消息人士向《悉尼晨鋒報》說,對新州政府和澳洲其它重要基礎設施激增的「惡意」網絡襲擊是總理莫里森公開警告澳洲人的主要原因。

他認為,當澳洲推動對中共病毒(俗稱武漢病毒、新冠病毒)的全球調查激怒中共之後,來自國家的網絡攻擊事件便加劇了。這些攻擊與2019年2月針對國會大廈內網絡系統的攻擊有許多相似之處,而安全機構認為該網絡攻擊來自於中國。

全球網絡安全公司Palo Alto Networks的區域首席安全官杜卡(Sean Duca)對《悉尼晨鋒報》表示,目前的攻擊是「我們目睹的針對全球組織的專業攻擊的一部份」。他說,「根據我們對代碼重(複)用的分析,這些攻擊與2019年2月針對澳洲國會大廈的攻擊相似。」

澳洲戰略政策研究所(ASPI)執行董事詹寧斯(Peter Jennings)對《澳洲人報》表示,「非常清楚」中共是網絡攻擊的幕後黑手。

詹寧斯認為,根據總理6月19日早上所說,澳洲目前正受到國家支持的犯罪者對各級政府、政黨和私營企業的網絡襲擊,這裏涉及的不僅是能力問題,還與意圖與興趣有關。

詹寧斯說:「俄羅斯人有能力做,北韓也可以做,但他們都對如此大規模(的襲擊)不感興趣。他們對州和領地政府或大學也沒有興趣。」

「因此,我得出的結論是,唯一有興趣進行如此廣度和深度攻擊的,以及唯一擁有如此先進和規模龐大的情報機構的就是中國(中共)。這很清楚。」他說,「我認為你可以有95%的把握確定是中國(中共)。」

詹寧斯還認為,澳洲政府「向中共公開表示『我們知道』,從某種意義上是給中共施加壓力」。

他說:「在澳洲『我們知道』時,中共會清楚地解讀這句話,他們對在這個問題上的公開點名和羞辱非常敏感。」

據《澳洲金融時報》的報道,澳洲戰略政策研究所國際網絡政策中心負責人漢森(Fergus Hanson)也認為中共是網絡襲擊的幕後黑手。

他表示,鑒於澳洲推動對中共病毒的國際調查引發中共對澳洲接二連三的經濟脅迫,以及過去發生過的類似事件,很明顯中共是襲擊的幕後黑手。但他表示:「這只是地毯式的轟炸,不是精確的攻擊。」

網絡安全中心籲緊急增強網絡防禦性

澳洲網絡安全中心(The Australian Cyber​​ Security Centre)確認了近來發生的網絡襲擊事件的廣度,並發佈了109種不同的攻擊方法,這些方法已被用作防禦的一部份。

該機構表示,他們發現黑客利用了許多初始訪問媒介,其中最普遍的是利用面向公眾的基礎設施,主要是通過在受過漏洞攻擊的Telerik UI中使用遠程代碼執行漏洞來進行的。

「黑客利用了面向公眾的基礎設施中的其它漏洞,包括利用Microsoft Internet信息服務(IIS)中的反序列化漏洞,2019 SharePoint漏洞和2019 Citrix漏洞。」ACSC說,「黑客還定期對目標網絡進行偵查以尋找易受攻擊的系統,並有可能維護一系列面向公眾的系統,以便在未來的漏洞出現後迅速將其作為攻擊目標。」

「黑客也表現出了識別攻擊目標不太為人所知、缺乏維護的開發和測試項目,以及單一系統的能力。」

ACSC敦促澳洲企業採取措施,包括「及時更新面向互聯網的軟件、操作系統和設備」,以及「在所有遠程訪問服務中使用多因素身份驗證」,包括基於網絡和雲的電子郵件、協作平台、虛擬專用網絡連接和遠程桌面服務。#