Новият план на Австралия срещу ransomware за създаване на нарушения и режим на докладване срещу ransomware

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Австралийското правителство обяви нов набор от самостоятелни криминални престъпления за хора, които използват откупващ софтуер съгласно това, което е обозначило като своя План за действие срещу рансъмуер.

Под нов план [PDF], хората, които използват ransomware за извършване на кибер изнудване, ще бъдат удряни с нови самостоятелни, утежнени наказателни обвинения.

Създадено е и ново престъпление за хора, които са насочени към критична инфраструктура с ransomware.

Действията по отношение на откраднати данни, съзнателно получени в хода на извършване на отделно престъпление, както и покупка или продажба на зловреден софтуер за целите на извършване на компютърни престъпления, също са криминализирани.

“Планът за действие срещу рансъмуера заема решаваща позиция – австралийското правителство не одобрява плащането на откуп на киберпрестъпници. Всяко плащане на откуп, малко или голямо, подхранва бизнес модела на ransomware, излагайки други австралийци на риск”, каза министърът на вътрешните работи Карен – каза Андрюс.

Наред с новите престъпления, планът ще въведе и нов задължителен режим за докладване на инциденти с ransomware, който ще изисква организациите официално да уведомяват правителството, ако са претърпели кибератака.

В новия план ще бъде включена и правителствена работа за въвеждане на допълнителни законодателни реформи, които потенциално ще позволят на правоохранителните органи да проследяват, изземват или замразяват доходите от престъпления на групировки от ransomware.

Новите криминални престъпления и режимът на докладване ще бъдат регулирани чрез Изменение на законодателството за сигурността (критична инфраструктура) от 2020 г., съобщи правителството. Очаква се законопроектът да бъде приет скоро след като преди две седмици получи одобрението от съвместната парламентарна комисия.

Тези нови мерки бяха специално препоръчани за незабавно приемане от парламентарната комисия, тъй като тя заяви, че има убедителни доказателства, че сложността и честотата на кибератаки срещу критична инфраструктура се увеличават.

„Австралия не е имунизирана и има ясно признание от правителството и индустрията, че трябва да направим повече, за да защитим нашата нация срещу сложни киберзаплахи, особено срещу критичната ни инфраструктура“, каза сенаторът Джеймс Патерсън, председател на комисията.

Законопроектът първоначално е трябвало да бъде с по -широк обхват, но комисията съветва други „по -малко спешни“ аспекти на законопроекта да бъдат внесени в рамките на втори, отделен законопроект след по -нататъшни консултации.

Съгласно новия план на правителството за изкупуване, ще бъде създадена и многоведомствена работна група, ръководена от австралийската федерална полиция, наречена операция Orcus. Новата работна група ще бъде “най -силният отговор на страната срещу нарастващата заплаха от ransomware”, каза правителството.

Новият план следва почти цяла година на Вътрешните работи, многократно искащи тези нови правомощия и изисквания да бъдат формализирани.

Според Андрюс всички тези нови мерки попадат в една от трите цели на плана, които са да се изгради устойчивостта на Австралия срещу атаки срещу ransomware; засилят отговорите на атаки срещу ransomware; и да нарушават и възпират киберпрестъпниците чрез по -строги закони. За да постигне тези три цели, Андрюс каза, че федералното правителство ще работи в тясно сътрудничество с държавните и териториалните правителства и заинтересованите страни от индустрията.

Новият план се основава на всеобхватната Австралийска стратегия за киберсигурност за 2020 г., която има за цел да наложи кибер стандарти на операторите на критична инфраструктура и системи от национално значение и да създаде правомощия, които да позволят на федералното правителство да настъпи в офанзива и активно да защитава мрежи и критична инфраструктура.

ПОВЕЧЕ ПО СЕКЦИЯТА

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •