A hacker incidensek mindig uralják a híreket, és jogosan. Ezek a bizonyítékok arra, hogy senki nincs biztonságban, különösen akkor, ha az áldozat egy nagyvállalat, kifinomult kiberbiztonsági rendszerrel. Az egyik feltörés, amely jelentős hatással volt a kiberbiztonsági tájra, a SolarWinds hack.
De más nagyszabású hackekkel ellentétben a SolarWinds támadás kárai nem korlátozódtak a vállalat pénzügyeire és hírnevére. A hatások olyan széles körben elterjedtek, hogy az amerikai kormány és ügynökségei által végzett hackelés hatása volt.
Mi volt a feltörés skálája?
A SolarWinds egy amerikai székhelyű informatikai vállalat, amely vállalkozások és kormányzati szervek menedzsment szoftverének fejlesztésére szakosodott. Így már az induláskor egyértelmű volt, hogy minden hackelés katasztrofális következményekkel járhat a SolarWinds vagyonán és hírnevén túl.
Nyugodtan mondhatjuk, hogy maga a SolarWinds vállalat nem volt a támadás célpontja, hanem csak a támadás módja. A SolarWinds beszámolója szerint alig több mint 18 ezer ügyfelük fertőződött meg a hacker rosszindulatú programjával.
Az áldozatok mintegy 20 százaléka amerikai kormányzati intézmény és ügynökség, például a Honvédelmi Minisztérium Biztonság, a Külügyminisztérium, a Nemzeti Nukleáris Biztonsági Hivatal és az Energiaügyi Minisztérium mások.
Az áldozatok fennmaradó 80 százaléka magánvállalat volt, de iparáguk nagy szereplői voltak, és méltányos részesedéssel rendelkeztek magas rangú ügyfelek között. A feltörés olyan vállalatokat érintett, mint a Cisco, az Intel, a Deloitte és a Microsoft, valamint néhány egészségügyi intézményt, kórházat és egyetemet.
Fontos megjegyezni, hogy az incidens mértéke még nem teljesen ismert. Bár a hackereknek sikerült közel 20 000 SolarWinds ügyfelet elérniük, ez nem jelenti azt, hogy képesek voltak megkerülni belső biztonsági rendszereiket, és veszélyeztetni a fájlokat és adatokat.
Például a Microsoft képes volt rá észleli a tolakodó rosszindulatú programokat környezetükben, és időben izolálják. Nem számoltak be arról, hogy a támadás során veszélybe kerültek vagy kiszivárogtak az ügyfelek adatai, így többnyire sértetlenül menekülhettek meg.
De nem mindenkinek volt ilyen szerencséje. A hackereknek több tucatba sikerült behatolniuk magas rangú tisztviselőkhöz tartozó e-maileket az amerikai pénzügyminisztériumban és esetleg a minisztérium felhőtulajdonságaiban.
Mitől más a SolarWinds Hack?
Gyakran előfordul, hogy a hacker incidens egy meghibásodott biztonsági rendszer vagy belső együttműködés eredménye. De nem ez volt a helyzet a több ezer cégnél, amelyek a Sunburst névre keresztelt SolarWinds -hack áldozatai lettek.
A hackereknek csak meg kellett kerülniük a SolarWinds kiberbiztonságát. Ezt követően rosszindulatú kódot adtak hozzá a vállalat egyik leggyakrabban használt szoftverszolgáltatásához, az Orionhoz. A hacker incidens lopakodó és roncsolhatatlan volt, lehetővé téve, hogy becsúszjon a SolarWinds radarja alá, és hónapokig ott maradjon.
A kód más ügyfelekre is átterjedt azáltal, hogy a SolarWinds által rendszeresen kiadott szoftverfrissítések valamelyikén elindult. Ott beállította a rosszindulatú kódot hátsó ajtó a hackerekneklehetővé téve számukra, hogy még több invazív kártevőt telepítsenek, és kémkedjenek a célpontjaik után, és kiszivárogtassanak minden fontosnak tartott információt.
A Sunburst hack precedenst teremtett arra nézve, hogy kiben bízhatnak a vállalatok és kik nem, ha kiberbiztonságról van szó. Végtére is, a szoftverfrissítéseknek hibajavításokat és biztonsági frissítéseket kell tartalmazniuk, hogy megvédjék rendszereiket a kihasznált sebezhetőségektől és hiányosságoktól.
Ez a fajta támadás az úgynevezett ellátási lánc támadás. Ebben a hackerek a vállalat ellátási láncának legsebezhetőbb részét célozzák meg, ahelyett, hogy közvetlenül elérnék a célpontjukat. Ezután csomagolják kártevőiket megbízható hajókba, és eljuttatják őket a tényleges célpontokhoz. Ebben az esetben egy rutin szoftverfrissítés formájában történt.
Ki állt a SolarWinds Hack mögött?
Egyelőre nem világos, hogy milyen szervezet vagy embercsoport állt a hack mögött, mivel eddig egyetlen hackercsoport sem állította az esetet. A szövetségi nyomozók azonban a vezető kiberbiztonsági szakértők mellett elsősorban az orosz külügyi hírszerző szolgálatot gyanítják, más néven SVR -t.
Ez a következtetés a korábbi, 2014-es és 2015-ös hackerelési eseményekre épült. Akkor a vizsgálatok a Fehér Ház és a Külügyminisztérium e -mail szervereire való betörést is rögzítették az SVR -en. Oroszország azonban eddig tagadja, hogy bármi köze lenne a SolarWinds hackeléséhez, és nem hagy egyértelmű tettest.
Mi lesz a Sunburst Hack után?
Ami a hackelés közvetlen hatásait illeti, a vállalatok és a kormányzati szervek továbbra is vizsgálják rendszereiket további hátsó ajtók keresése érdekében a támadók elhagyhatták, valamint az esetlegesen feltárt biztonsági réseket, amelyek megakadályozzák a jövőbeni kihasználásukat támadás.
De amikor a vállalati és kormányzati kiberbiztonsági környezetről van szó, a dolgok örökre megváltoznak. Miután a SolarWinds Orionját trójai falovaként használták, hogy beszivárogjanak a rendszereikbe, a barát és ellenség, valamint a zéró bizalom nélküli kiberbiztonság fogalmának meg kell változnia, hogy lépést tudjon tartani vele.
Összefüggő: Mi a Zero Trust Network és hogyan védi az adatait?
A kormányoknak, vállalatoknak és felhasználóknak meg kell változtatniuk együttműködési és pénzügyi kapcsolataik szemléletét egy erős kiberbiztonsági pajzsért és egy biztonságosabb jövőért.
Aggódnia kell?
A hackerek ritkán veszik el, amiért jöttek, és a többit érintetlenül hagyják. Minden, ami egy cég vagy kormány adatbázisában található, hatalmas értékkel bír.
Míg a SolarWinds -szel üzletet folytató vállalatok, és az érintettekkel kapcsolatban álló vállalatok A vállalatok a feltörés után kétszer is ellenőrizték rendszereiket, magánemberként nem sokat tehet felhasználó.
Nem kell attól tartania, hogy az egyik eszközön rosszindulatú program vagy hátsó ajtó található, mivel a támadás főként vállalatokat és intézményeket céloz meg. De lehet, hogy olyan technológiai óriások ügyfele, mint az Intel vagy a Microsoft, és személyes és pénzügyi nyilvántartásokkal rendelkeznek rólad a korábbi vásárlásokból.
Kövesse nyomon az értékesítők által küldött sürgős értesítéseket, és nyilvánosságra hozza -e a biztonsági eseményekkel kapcsolatos közleményeket. Minél hamarabb tud az adatok esetleges megsértéséről, annál nagyobb az esélye, hogy sértetlenül megússza.
Lesz-e újabb Sunburst-szerű támadás?
Az, hogy a kormányzati szervek és a vállalatok képesek lennének -e időben frissíteni biztonsági rendszereiket egy újabb támadás előtt, még nem ismert.
De mindaddig, amíg a vállalatok és intézmények érzékeny és értékes adatokat hordoznak, mindig a hackercsoportok célpontjai lesznek, mind helyi, mind nemzetközi szinten.
Valószínűleg már hallott a SolarWinds kibertámadásáról, szóval mi ez? És érintett voltál?
Olvassa tovább
- Biztonság
- Rosszindulatú
- Hackelés
- Adatbiztonság
- Biztonsági rés
- Kiberbiztonság
Anina szabadúszó technológia- és internetbiztonsági író a MakeUseOf -nál. 3 éve kezdett írni a kiberbiztonságban, remélve, hogy hozzáférhetőbbé teszi az átlagember számára. Szeretne új dolgokat tanulni, és egy hatalmas csillagászati nerd.
Iratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide