Incidentele de hacking domină întotdeauna știrile și pe bună dreptate. Ele sunt dovada că nimeni nu este în siguranță, mai ales când victima este o corporație majoră cu un sistem de securitate cibernetică sofisticat. Un hack care a avut un impact substanțial asupra peisajului securității cibernetice a fost hack-ul SolarWinds.
Dar, spre deosebire de alte hack-uri la scară largă, daunele atacului SolarWinds nu s-au limitat la finanțele și reputația companiei. Efectele au fost atât de răspândite încât impactul hack-ului a implicat guvernul SUA și agențiile sale.
Care a fost scara hack-ului?
SolarWinds este o companie IT din SUA, specializată în dezvoltarea de software de management pentru companii și agenții guvernamentale. Deci, de la început, a fost clar că orice hack ar avea efecte catastrofale dincolo de activele și reputația SolarWinds.
Este sigur să spunem că corporația SolarWinds în sine nu a fost ținta atacului, ci doar metoda de atac. SolarWinds a raportat că puțin peste 18.000 dintre clienții lor au descărcat o versiune afectată, deși nu toți au fost piratați în mod activ.
Dintre victime, aproximativ 20% au fost instituții și agenții guvernamentale americane, cum ar fi Departamentul pentru Securitate Internă, Departamentul de Stat, Administrația Națională pentru Securitate Nucleară și Departamentul pentru Energie, printre multe altele.
Restul de 80 la sută dintre victime au fost corporații private, dar au fost jucători mari în industria lor, cu cota lor echitabilă de clienți de profil înalt. Hackul a afectat companii precum Cisco, Intel, Deloitte și Microsoft, precum și unele instituții medicale, spitale și universități.
Este important de menționat că amploarea incidentului nu este încă pe deplin cunoscută. În timp ce hackerii au reușit să obțină acces la aproape 20.000 de clienți ai SolarWinds, asta nu înseamnă că au reușit să ocolească sistemele lor interne de securitate și să compromită fișierele și datele. Numerele exacte nu au fost făcute publice, dar s-a raportat că mai puțin de 100 de clienți au fost piratați.
De exemplu, Microsoft a reușit să detecteze malware-ul intruziv din mediul lor și să-l izoleze în timp. Ei nu au raportat nicio dovadă de compromis sau scurgere de date ale clienților din atac, permițându-le să scape în mare parte nevătămați.
Dar nu toți au fost atât de norocoși. Hackerii au reușit să se forțeze în zeci de e-mailuri aparținând unor oficiali de rang înalt din Departamentul de Trezorerie american și, eventual, proprietățile cloud ale departamentului.
Ce face ca hackul SolarWinds să fie diferit?
Adesea, un incident de hacking este rezultatul unui sistem de securitate eșuat sau al unei colaborări interne. Dar nu a fost cazul companiilor afectate de așa-numitul hack „Sunburst” – puțin sub 100 dintre toți cei care au descărcat actualizarea infectată.
Hackerii au avut nevoie doar să ocolească securitatea cibernetică a SolarWinds. Apoi au continuat să adauge cod rău intenționat într-unul dintre cele mai utilizate servicii software ale companiei, Orion. Incidentul de hacking a fost ascuns și nedistructiv, permițându-i să se strecoare sub radarul SolarWinds și să rămână acolo luni de zile.
Codul s-a răspândit și la alți clienți, prin intermediul uneia dintre actualizările regulate de software pe care SolarWinds le trimite clienților săi. Acolo, codul rău intenționat a creat o ușă în spate pentru hackeri , permițându-le să instaleze programe malware și mai invazive și să-și spioneze țintele și să scurgă orice informații pe care le consideră importante.
Hackul Sunburst a creat un precedent pentru cine pot și nu pot avea încredere companiile când vine vorba de securitate cibernetică. La urma urmei, actualizările de software ar trebui să vină cu remedieri de erori și actualizări de securitate pentru a vă proteja sistemele de vulnerabilități și lacune exploatate.
Acest tip de atac este cunoscut sub numele de atac al lanțului de aprovizionare . În ea, hackerii vizează partea cea mai vulnerabilă a lanțului de aprovizionare al unei companii în loc să-și lovească direct ținta. Apoi își împachetează programele malware în vase de încredere și le trimit către țintele lor reale. În acest incident, a fost sub forma unei actualizări software de rutină.
Cine era în spatele hack-ului SolarWinds?
Încă nu este clar ce organizație sau grup de oameni s-a aflat în spatele hack-ului, deoarece niciun grup de hackeri nu a revendicat incidentul până acum. Cu toate acestea, anchetatorii federali, alături de experți de top în securitate cibernetică, suspectează în primul rând Serviciul de Informații Externe al Rusiei, cunoscut și sub numele de SVR.
Această concluzie a fost o acumulare a incidentelor anterioare de hacking din 2014 și 2015. Pe atunci, investigațiile au identificat și spargerea serverelor de e-mail de la Casa Albă și Departamentul de Stat pe SVR. Dar, până acum, Rusia neagă să aibă vreo legătură cu hack-ul SolarWinds, fără a lăsa un vinovat clar.
Ce vine după hack-ul Sunburst?
În ceea ce privește efectele directe ale hackului, corporațiile și agențiile guvernamentale continuă să-și scaneze sistemele pentru orice uși din spate suplimentare pe care le-ar fi lăsat atacatorii, precum și orice vulnerabilitate de securitate pe care le-ar fi descoperit și le împiedică să o exploateze în viitor. atac.
Dar când vine vorba de peisajul securității cibernetice corporative și guvernamentale, lucrurile sunt schimbate pentru totdeauna. După ce Orion de la SolarWinds a fost folosit ca un cal troian pentru a se infiltra în sistemele lor, conceptul de prieten și dușman și securitate cibernetică fără încredere trebuie să se schimbe pentru a ține pasul.
Înrudit: Ce este o rețea cu încredere zero și cum vă protejează datele?
Guvernele, corporațiile și utilizatorii ar trebui să schimbe modul în care își văd relațiile de cooperare și financiare în schimbul unui scut puternic de securitate cibernetică și a unui viitor mai sigur.
Ar trebui să fii îngrijorat?
Hackerii iau rareori ceea ce au venit și îi lasă pe restul intact. Tot ce se află într-o bază de date a unei companii sau a unui guvern are o valoare imensă.
În timp ce companiile care desfășoară afaceri cu SolarWinds și companiile care sunt afiliate cu acele companii afectate și-au verificat toate sistemele după hack, nu există multe lucruri pe care le puteți face ca utilizator individual.
Nu este nevoie să vă faceți griji că aveți malware sau backdoor pe unul dintre dispozitivele dvs., deoarece atacul a vizat în principal corporații și instituții. Dar este posibil să fii client al unor giganți tehnologici precum Intel sau Microsoft și aceștia au înregistrări personale și financiare despre tine din achizițiile anterioare.
Urmăriți notificările urgente pe care le trimit furnizorii dvs. și dacă lansează anunțuri publice cu privire la incidente de securitate. Cu cât știți mai devreme despre o posibilă încălcare a datelor dvs., cu atât sunt mai mari șansele dvs. de a scăpa nevătămată.
Va mai fi un alt atac asemănător Sunburst?
Încă nu se știe dacă agențiile guvernamentale și companiile ar putea să își actualizeze sistemele de securitate la timp înainte de un alt atac.
Dar atâta timp cât corporațiile și instituțiile dețin date sensibile și valoroase, acestea vor fi întotdeauna o țintă pentru grupurile de hackeri, atât locale, cât și internaționale.