A hacker incidensek mindig uralják a híreket, és jogosan. Ezek a bizonyítékok arra, hogy senki nincs biztonságban, különösen akkor, ha az áldozat egy nagyvállalat, kifinomult kiberbiztonsági rendszerrel. Az egyik feltörés, amely jelentős hatással volt a kiberbiztonsági tájra, a SolarWinds hack.

De más nagyszabású hackekkel ellentétben a SolarWinds támadás kárai nem korlátozódtak a vállalat pénzügyeire és hírnevére. A hatások olyan széles körben elterjedtek, hogy az amerikai kormány és ügynökségei által végzett hackelés hatása volt.

Mi volt a feltörés skálája?

A SolarWinds egy amerikai székhelyű informatikai vállalat, amely vállalkozások és kormányzati szervek menedzsment szoftverének fejlesztésére szakosodott. Így már az induláskor egyértelmű volt, hogy minden hackelés katasztrofális következményekkel járhat a SolarWinds vagyonán és hírnevén túl.

Nyugodtan mondhatjuk, hogy maga a SolarWinds vállalat nem volt a támadás célpontja, hanem csak a támadás módja. A SolarWinds beszámolója szerint alig több mint 18 ezer ügyfelük fertőződött meg a hacker rosszindulatú programjával.

instagram viewer

Az áldozatok mintegy 20 százaléka amerikai kormányzati intézmény és ügynökség, például a Honvédelmi Minisztérium Biztonság, a Külügyminisztérium, a Nemzeti Nukleáris Biztonsági Hivatal és az Energiaügyi Minisztérium mások.

Az áldozatok fennmaradó 80 százaléka magánvállalat volt, de iparáguk nagy szereplői voltak, és méltányos részesedéssel rendelkeztek magas rangú ügyfelek között. A feltörés olyan vállalatokat érintett, mint a Cisco, az Intel, a Deloitte és a Microsoft, valamint néhány egészségügyi intézményt, kórházat és egyetemet.

Fontos megjegyezni, hogy az incidens mértéke még nem teljesen ismert. Bár a hackereknek sikerült közel 20 000 SolarWinds ügyfelet elérniük, ez nem jelenti azt, hogy képesek voltak megkerülni belső biztonsági rendszereiket, és veszélyeztetni a fájlokat és adatokat.

Például a Microsoft képes volt rá észleli a tolakodó rosszindulatú programokat környezetükben, és időben izolálják. Nem számoltak be arról, hogy a támadás során veszélybe kerültek vagy kiszivárogtak az ügyfelek adatai, így többnyire sértetlenül menekülhettek meg.

De nem mindenkinek volt ilyen szerencséje. A hackereknek több tucatba sikerült behatolniuk magas rangú tisztviselőkhöz tartozó e-maileket az amerikai pénzügyminisztériumban és esetleg a minisztérium felhőtulajdonságaiban.

Mitől más a SolarWinds Hack?

Gyakran előfordul, hogy a hacker incidens egy meghibásodott biztonsági rendszer vagy belső együttműködés eredménye. De nem ez volt a helyzet a több ezer cégnél, amelyek a Sunburst névre keresztelt SolarWinds -hack áldozatai lettek.

A hackereknek csak meg kellett kerülniük a SolarWinds kiberbiztonságát. Ezt követően rosszindulatú kódot adtak hozzá a vállalat egyik leggyakrabban használt szoftverszolgáltatásához, az Orionhoz. A hacker incidens lopakodó és roncsolhatatlan volt, lehetővé téve, hogy becsúszjon a SolarWinds radarja alá, és hónapokig ott maradjon.

A kód más ügyfelekre is átterjedt azáltal, hogy a SolarWinds által rendszeresen kiadott szoftverfrissítések valamelyikén elindult. Ott beállította a rosszindulatú kódot hátsó ajtó a hackerekneklehetővé téve számukra, hogy még több invazív kártevőt telepítsenek, és kémkedjenek a célpontjaik után, és kiszivárogtassanak minden fontosnak tartott információt.

A Sunburst hack precedenst teremtett arra nézve, hogy kiben bízhatnak a vállalatok és kik nem, ha kiberbiztonságról van szó. Végtére is, a szoftverfrissítéseknek hibajavításokat és biztonsági frissítéseket kell tartalmazniuk, hogy megvédjék rendszereiket a kihasznált sebezhetőségektől és hiányosságoktól.

Ez a fajta támadás az úgynevezett ellátási lánc támadás. Ebben a hackerek a vállalat ellátási láncának legsebezhetőbb részét célozzák meg, ahelyett, hogy közvetlenül elérnék a célpontjukat. Ezután csomagolják kártevőiket megbízható hajókba, és eljuttatják őket a tényleges célpontokhoz. Ebben az esetben egy rutin szoftverfrissítés formájában történt.

Ki állt a SolarWinds Hack mögött?

Egyelőre nem világos, hogy milyen szervezet vagy embercsoport állt a hack mögött, mivel eddig egyetlen hackercsoport sem állította az esetet. A szövetségi nyomozók azonban a vezető kiberbiztonsági szakértők mellett elsősorban az orosz külügyi hírszerző szolgálatot gyanítják, más néven SVR -t.

Ez a következtetés a korábbi, 2014-es és 2015-ös hackerelési eseményekre épült. Akkor a vizsgálatok a Fehér Ház és a Külügyminisztérium e -mail szervereire való betörést is rögzítették az SVR -en. Oroszország azonban eddig tagadja, hogy bármi köze lenne a SolarWinds hackeléséhez, és nem hagy egyértelmű tettest.

Mi lesz a Sunburst Hack után?

Ami a hackelés közvetlen hatásait illeti, a vállalatok és a kormányzati szervek továbbra is vizsgálják rendszereiket további hátsó ajtók keresése érdekében a támadók elhagyhatták, valamint az esetlegesen feltárt biztonsági réseket, amelyek megakadályozzák a jövőbeni kihasználásukat támadás.

De amikor a vállalati és kormányzati kiberbiztonsági környezetről van szó, a dolgok örökre megváltoznak. Miután a SolarWinds Orionját trójai falovaként használták, hogy beszivárogjanak a rendszereikbe, a barát és ellenség, valamint a zéró bizalom nélküli kiberbiztonság fogalmának meg kell változnia, hogy lépést tudjon tartani vele.

Összefüggő: Mi a Zero Trust Network és hogyan védi az adatait?

A kormányoknak, vállalatoknak és felhasználóknak meg kell változtatniuk együttműködési és pénzügyi kapcsolataik szemléletét egy erős kiberbiztonsági pajzsért és egy biztonságosabb jövőért.

Aggódnia kell?

A hackerek ritkán veszik el, amiért jöttek, és a többit érintetlenül hagyják. Minden, ami egy cég vagy kormány adatbázisában található, hatalmas értékkel bír.

Míg a SolarWinds -szel üzletet folytató vállalatok, és az érintettekkel kapcsolatban álló vállalatok A vállalatok a feltörés után kétszer is ellenőrizték rendszereiket, magánemberként nem sokat tehet felhasználó.

Nem kell attól tartania, hogy az egyik eszközön rosszindulatú program vagy hátsó ajtó található, mivel a támadás főként vállalatokat és intézményeket céloz meg. De lehet, hogy olyan technológiai óriások ügyfele, mint az Intel vagy a Microsoft, és személyes és pénzügyi nyilvántartásokkal rendelkeznek rólad a korábbi vásárlásokból.

Kövesse nyomon az értékesítők által küldött sürgős értesítéseket, és nyilvánosságra hozza -e a biztonsági eseményekkel kapcsolatos közleményeket. Minél hamarabb tud az adatok esetleges megsértéséről, annál nagyobb az esélye, hogy sértetlenül megússza.

Lesz-e újabb Sunburst-szerű támadás?

Az, hogy a kormányzati szervek és a vállalatok képesek lennének -e időben frissíteni biztonsági rendszereiket egy újabb támadás előtt, még nem ismert.

De mindaddig, amíg a vállalatok és intézmények érzékeny és értékes adatokat hordoznak, mindig a hackercsoportok célpontjai lesznek, mind helyi, mind nemzetközi szinten.

RészvényCsipogEmail
Mi a SolarWinds támadás? Engem érintettek?

Valószínűleg már hallott a SolarWinds kibertámadásáról, szóval mi ez? És érintett voltál?

Olvassa tovább

Kapcsolódó témák
  • Biztonság
  • Rosszindulatú
  • Hackelés
  • Adatbiztonság
  • Biztonsági rés
  • Kiberbiztonság
A szerzőről
Anina Ot (66 cikk megjelent)

Anina szabadúszó technológia- és internetbiztonsági író a MakeUseOf -nál. 3 éve kezdett írni a kiberbiztonságban, remélve, hogy hozzáférhetőbbé teszi az átlagember számára. Szeretne új dolgokat tanulni, és egy hatalmas csillagászati ​​nerd.

Továbbiak Anina Ot

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide