根据前联邦警局(AFP)局长基尔蒂(Mick Keelty)的高度机密审查,由于承包商的安全措施不佳,澳大利亚国防部门受到严重的网络攻击。

在审查完成后的18个月里,在情报机构表示主要来自中国的国家赞助的黑客利用其IT系统中的漏洞渗透到该部门之后,高层军方官员争先恐后地加强了扩展国防网络的安全。

据了解,黑客把采购接口和承包商与部门官员之间的电子邮件联系作为进入国防系统的后门。

内政部长达顿(Peter Dutton)证实了改善网络基础设施的努力,透露澳大利亚安全情报组织(ASIO)的任务是帮助国防承包商提高安全性和打击入侵。

“ASIO正在做很多工作,以便在供应链中加强一些较小的企业和一些较大的企业……以确保他们实施必要的保护。”他说。

“我们在网上已经做了很多工作,我们在这方面与五眼合作伙伴进行了很多合作,要么主动消除威胁,要么处理危险。”

国家安全专家表示,虽然国防部拥有稳固的网络安全制度,但由于其许多中小型供应商的做法不佳,导致国防部暴露在严重的风险中。

基尔蒂的审查突显了这些问题,该审查花费了一年多的时间才完成,并促使政府成立了一个负责防堵漏洞的工作组。

该部门在一份声明中说,该工作组的工作和初步审查是机密的,不会公布。它补充说,该工作组计划在今年年底前完成网络防御升级。

国防部发言人说:“审查范围广泛,旨在确保国防安全政策、系统和程序适合当代安全环境。”

“这不是由于特定威胁或事件造成的。”

国防和国家安全部门表示,由工作组实施的基尔蒂审查的一项重要建议是迫使供应商采用更高的安全标准,才能够赢得国防部的合同。

英国国防承包商BAE Systems公司的威胁情报负责人、国家赞助的黑客综合报告的作者尼什(Adrian Nish)说,西方国防工业承包商是所谓的“云跳跃”(Cloud Hopper)攻击的最初目标,这一攻击行动在2009年被首次发现。

“云跳跃”是指中国黑客组织(称为APT10或Stone Panda)用于从云存储服务“跳”到部门或公司的主要IT系统的技术。

尼什表示,“云跳跃”近年来的攻击对象从国防承包商扩展到采矿、工程和专业服务公司。

“它仍然活跃,”他说,并指出它继续将外包的IT服务作为渗透到组织主网络的方式。

网络安全公司CrowdStrike的副总裁塞恩纳斯(Mike Sentonas)表示,国防部和其他政府部门已经出台了保护措施,因此黑客需要寻找另一个切入点。

他说,黑客将重点放在第三方供应商身上,以“利用组织或政府部门与其业务和技术提供商之间的信任”。

过去12个月内,来自中国的对澳大利亚公司的攻击激增,直接违反了去年北京和堪培拉之间达成的网络安全协议。

去年10月,一位波兰研究人员发现亚马逊云存储设施中有澳大利亚政府机构的数据缓存时,政府承包商对网络安全的缺乏关注被暴露无遗。

数据缓存中包含澳大利亚财务部,澳大利亚选举委员会,全澳残疾保险计划以及企业AMP和UGL的员工姓名、登录信息、电话号码和信用卡详细信息。

此外,有关薪水,出差和发票等其他机密信息也没有任何加密措施。