Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Ale w przeciwieństwie do innych ataków na dużą skalę, szkody spowodowane atakiem SolarWinds nie ograniczały się do finansów i reputacji firmy. Skutki były tak powszechne, że wpływ włamania dotyczył rządu USA i jego agencji.

Jaka była skala włamania?

SolarWinds to amerykańska firma informatyczna, która specjalizuje się w tworzeniu oprogramowania do zarządzania dla firm i agencji rządowych. Tak więc od samego początku było jasne, że każdy atak hakerski miałby katastrofalne skutki wykraczające poza zasoby i reputację SolarWinds.

Można śmiało powiedzieć, że sama korporacja SolarWinds nie była celem ataku, a jedynie metodą ataku. SolarWinds poinformował, że nieco ponad 18 000 ich klientów pobrało zagrożoną wersję, chociaż nie wszyscy byli aktywnie hakowani.

Około 20% ofiar stanowiły instytucje i agencje rządowe USA, takie jak Departament Bezpieczeństwa Wewnętrznego, Departament Stanu, Narodowa Administracja Bezpieczeństwa Jądrowego i Departament Energii.

Pozostałe 80 procent ofiar stanowiły prywatne korporacje, ale były to duże podmioty w swojej branży, ze sporym udziałem głośnych klientów. Hakowanie dotknęło firmy takie jak Cisco, Intel, Deloitte i Microsoft, a także niektóre instytucje medyczne, szpitale i uniwersytety.

Należy zauważyć, że skala incydentu nie jest jeszcze w pełni znana. Chociaż hakerom udało się uzyskać dostęp do prawie 20 000 klientów SolarWinds, nie oznacza to, że byli w stanie ominąć wewnętrzne systemy bezpieczeństwa i naruszyć pliki oraz dane. Dokładne liczby nie zostały ujawnione, ale według doniesień zhakowano mniej niż 100 klientów.

Na przykład Microsoft był w stanie wykryć natrętne złośliwe oprogramowanie w swoim środowisku i odizolować je na czas. Nie zgłosili żadnych dowodów na to, że dane klientów zostały naruszone lub wyciekły z ataku, co pozwoliło im uciec w większości bez szwanku.

Ale nie wszyscy mieli tyle szczęścia. Hakerom udało się przedostać do dziesiątek e-maili należących do wysokich rangą urzędników w amerykańskim Departamencie Skarbu i prawdopodobnie do właściwości chmury tego departamentu.

Co sprawia, że ​​haker SolarWinds jest inny?

Jaki był wpływ hackowania SolarWinds?

Często incydent włamania jest wynikiem awarii systemu bezpieczeństwa lub wewnętrznej współpracy. Nie dotyczyło to jednak firm dotkniętych tak zwanym włamaniem „Sunburst” — prawie 100 spośród wszystkich, którzy pobrali zainfekowaną aktualizację.

Hakerzy musieli tylko obejść cyberbezpieczeństwo SolarWinds. Następnie przystąpili do dodawania złośliwego kodu do jednej z najczęściej używanych usług oprogramowania firmy, Orion. Incydent włamania był ukryty i niedestrukcyjny, dzięki czemu mógł wślizgnąć się pod radar SolarWinds i pozostać tam przez miesiące.

Kod rozprzestrzenił się na innych klientów, przełączając się na jedną z regularnych aktualizacji oprogramowania, które SolarWinds wysyła do swoich klientów. Tam złośliwy kod utworzył tylne drzwi dla hakerów , pozwalając im zainstalować jeszcze bardziej inwazyjne złośliwe oprogramowanie i szpiegować swoje cele oraz ujawniać wszelkie informacje, które uznali za ważne.

Hakowanie Sunburst ustanowiło precedens w kwestii tego, komu firmy mogą, a komu nie mogą ufać, jeśli chodzi o cyberbezpieczeństwo. W końcu aktualizacje oprogramowania mają zawierać poprawki błędów i aktualizacje zabezpieczeń, aby chronić Twoje systemy przed wykorzystanymi lukami i lukami.

Ten rodzaj ataku jest znany jako atak na łańcuch dostaw . W nim hakerzy atakują najbardziej wrażliwą część łańcucha dostaw firmy, zamiast bezpośrednio uderzać w swój cel. Następnie pakują swoje złośliwe oprogramowanie do zaufanych statków i wysyłają je do rzeczywistych celów. W tym incydencie miało to formę rutynowej aktualizacji oprogramowania.

Kto stał za hackiem SolarWinds?

Nadal nie jest jasne, jaka organizacja lub grupa osób stała za włamaniem, ponieważ jak dotąd żadna grupa hakerów nie zgłosiła tego incydentu. Jednak śledczy federalni wraz z czołowymi ekspertami ds. cyberbezpieczeństwa podejrzewają przede wszystkim rosyjską Służbę Wywiadu Zagranicznego, znaną również jako SVR.

Ten wniosek był kontynuacją wcześniejszych incydentów hakerskich z 2014 i 2015 roku. W tamtym czasie śledztwo przypisało również włamanie na serwery e-mail w Białym Domu i Departamencie Stanu w SVR. Ale jak dotąd Rosja zaprzecza, że ​​miała coś wspólnego z włamaniem SolarWinds, nie pozostawiając jasnego winowajcy.

Co dzieje się po hackowaniu Sunburst?

Jaki był wpływ hackowania SolarWinds?

Jeśli chodzi o bezpośrednie skutki włamania, korporacje i agencje rządowe nadal skanują swoje systemy pod kątem wszelkich dodatkowych tylnych drzwi, które mogli pozostawić atakujący, a także wszelkich wykrytych luk w zabezpieczeniach i uniemożliwiają im wykorzystanie ich w przyszłości atak.

Ale jeśli chodzi o krajobraz cyberbezpieczeństwa korporacyjnego i rządowego, sytuacja zmienia się na zawsze. Po tym, jak Orion SolarWinds został wykorzystany jako koń trojański do infiltracji ich systemów, koncepcja przyjaciela i wroga oraz cyberbezpieczeństwa zerowego zaufania musi się zmienić, aby nadążyć.

Powiązane: Co to jest sieć Zero Trust i jak chroni Twoje dane?

Rządy, korporacje i użytkownicy musieliby zmienić sposób, w jaki postrzegają swoje relacje kooperacyjne i finansowe w zamian za silną tarczę cyberbezpieczeństwa i bezpieczniejszą przyszłość.

Czy powinieneś się martwić?

Jaki był wpływ hackowania SolarWinds?

Hakerzy rzadko biorą to, po co przyszli, i pozostawiają resztę nietkniętą. Wszystko w bazie danych firmy lub rządu ma ogromną wartość.

Podczas gdy firmy, które prowadzą interesy z SolarWinds i firmy powiązane z tymi firmami, których dotyczy problem, wszystkie dwukrotnie sprawdziły swoje systemy po włamaniu, niewiele możesz zrobić jako indywidualny użytkownik.

Nie musisz się martwić, że na jednym z Twoich urządzeń będzie złośliwe oprogramowanie lub backdoor, ponieważ atak był skierowany głównie do korporacji i instytucji. Ale możesz być klientem gigantów technologicznych, takich jak Intel czy Microsoft, i mają oni dane osobowe i finansowe dotyczące Ciebie z poprzednich zakupów.

Śledź wszelkie pilne powiadomienia wysyłane przez dostawców i czy publikują jakiekolwiek publiczne ogłoszenia dotyczące incydentów związanych z bezpieczeństwem. Im szybciej dowiesz się o możliwym naruszeniu danych, tym większe masz szanse na uniknięcie szwanku.

Czy będzie kolejny atak podobny do Sunburst?

Nadal nie wiadomo, czy agencje rządowe i firmy będą w stanie zmodernizować swoje systemy bezpieczeństwa na czas przed kolejnym atakiem.

Ale dopóki korporacje i instytucje będą przenosić wrażliwe i cenne dane, zawsze będą celem grup hakerów, zarówno lokalnych, jak i międzynarodowych.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.