视频: Диакритические знаки во французском. Accent aigu, accent grave, accent circonflexe. Видеоурок 1. (十一月 2024)
根据公共诚信中心的一份报告,在政府关闭开始数小时后,联邦选举委员会遭受了大规模的网络攻击。 CPI报告称,中国人是该机构38年历史上的“最严重的破坏行为”。
参与调查的三名政府官员证实了对CPI的袭击,FEC在一份声明中承认了这一事件。 但是,CPI报告并未说明官员们为何相信中国参与其中,也未提供任何网络入侵的详细信息,而攻击者破坏了多个FEC计算机系统。 当被要求发表声明时,FEC将《 安全观察》 转交给了国土安全部,但未提供任何信息。
在16天的关机期间发生攻击的事实并不令人感到意外,因为许多安全专家已经警告攻击者,他们可能会利用充分利用IT人员进行的攻击来发动攻击。 更少的人看网络,攻击者就有很多机会。 实际上,根据CPI的说法,FEC已经解散了所有339名机构雇员,因为没有人被认为是“防止迫在眉睫的威胁对联邦财产的必要”。
网络入侵的 “ 高风险”
Hindsight是20/20,但攻击发生在独立审计师警告FEC其IT基础架构处于“高风险”攻击风险的一年之后。 审计师指出,尽管FEC制定了一些政策,但这些政策还不够,需要立即采取行动以降低风险。 FEC反对大多数审计师的建议,认为其系统是安全的。
Leon Snead&Company的审计师在2012年11月写道:“由于FEC官员决定不采用联邦政府已通过的所有最低安全要求,因此FEC的信息和信息系统处于高风险之中。”
该报告称,问题包括从未过期,自2007年以来从未更改过或从未使用过的密码。该报告称,禁用的帐户仍保留在Active Directory中,发放给承包商的笔记本电脑使用相同的“容易猜测”的密码。 即使FEC要求在其计算机系统上进行两因素身份验证,审核仍会识别出150台计算机,这些计算机可用于远程连接到未启用附加保护的FEC系统。 审核员还指出补丁程序不完善和软件过时。
该机构在对审计的回应中说:“现有的控制措施反映了适当的安全级别和可接受的风险,以支持该特派团并保护该机构的数据。”
目前尚不清楚攻击者是否利用了错误的密码或10月攻击期间报告中标记的其他任何问题。 考虑到该机构已经消除了审计报告中的批评,到十月份,许多问题可能仍未解决。
安全而非法规
审计师说,该机构需要在FIPS 200和SP 800-53中采用NIST IT安全控制,并要求所有承包商和第三方提供商都遵守2002年《联邦信息安全管理法》(FISMA)概述的要求。 审计师说,与联邦政府合作的承包商必须遵守FISMA,仅仅因为FEC豁免了FISMA并不意味着承包商就是如此。
审计报告说,FEC似乎是在根据法律要求该机构做的事情来制定IT安全决策,而不是考虑使该机构的信息和信息系统更安全的决策。
对于组织而言,重要的是要认识到安全性不只是检查准则和标准列表。 管理员必须考虑自己在做什么,并确保其操作符合其基础架构的需求。 FEC坚称其制定了保护其数据和网络的政策和指南,这已经足够了,因为它遵循了不同的安全指令。 该机构一直没有停止考虑这些控制措施和政策是否实际上使其网络安全。
该报告警告说,FEC的不良安全状态意味着其“计算机网络,数据和信息面临丢失,被盗,操纵,操作中断以及其他不利行为的风险增加。”
而且,我们还想知道攻击者做了什么,使入侵成为该机构历史上最大的破坏活动,以及在同一时期哪些其他机构可能受到打击。 我们只能希望其他机构在满足其数据和网络的最低安全标准方面做得更好。