Häkkimisjuhtumid domineerivad alati uudistes ja seda õigustatult. Need on tõendid selle kohta, et keegi pole ohutu, eriti kui ohver on keeruka küberturvasüsteemiga suurkorporatsioon. Üks häkker, millel oli küberturvalisuse maastikule oluline mõju, oli SolarWindsi häkkimine.
Kuid erinevalt teistest suuremahulistest häkkidest ei piirdunud SolarWindsi rünnaku kahjud ettevõtte rahanduse ja mainega. Mõju oli nii laialt levinud, et USA valitsuse ja selle ametkondade häkkimise mõju.
Mis oli häkkimise skaala?
SolarWinds on USA-s asuv IT-ettevõte, mis on spetsialiseerunud haldustarkvara arendamisele ettevõtetele ja valitsusasutustele. Niisiis oli algusest peale selge, et igal häkkimisel on katastroofilised tagajärjed, mis ületavad SolarWindsi vara ja maine.
Võib kindlalt öelda, et SolarWindsi ettevõte ise ei olnud rünnaku sihtmärk, vaid ainult rünnakumeetod. SolarWinds teatas, et häkkeri pahavaraga nakatus veidi üle 18 000 nende klientide.
Umbes 20 protsenti ohvritest olid USA valitsusasutused ja asutused, näiteks kodumaa ministeerium Julgeolek, välisministeerium, riiklik tuumajulgeolekuamet ja energeetikaministeerium teised.
Ülejäänud 80 protsenti ohvritest olid eraettevõtted, kuid nad olid oma valdkonna suured tegijad ja oma õiglase osaga kõrgetasemelistest klientidest. Häkkimine mõjutas selliseid ettevõtteid nagu Cisco, Intel, Deloitte ja Microsoft, samuti mõningaid meditsiiniasutusi, haiglaid ja ülikoole.
Oluline on märkida, et juhtumi ulatus pole veel täielikult teada. Kuigi häkkeritel õnnestus pääseda ligi 20 000 SolarWindsi kliendile, ei tähenda see, et nad suutsid oma sisemistest turvasüsteemidest mööda minna ning faile ja andmeid ohtu seada.
Näiteks Microsoft suutis tuvastada pealetükkiv pahavara oma keskkonnas ja isoleerida see õigeaegselt. Nad ei teatanud tõenditest rünnaku ohustatud või lekkinud kliendiandmete kohta, mis võimaldaks neil pääseda enamasti vigastusteta.
Kuid mitte kõigil polnud nii palju õnne. Häkkeritel õnnestus tungida kümnetesse kõrgetele ametnikele kuuluvad e-kirjad Ameerika Ühendriikide rahandusministeeriumis ja võib -olla ka osakonna pilveomadustes.
Mis teeb SolarWindsi häkkimise teistsuguseks?
Sageli on häkkimisjuhtum ebaõnnestunud turvasüsteemi või sisemise koostöö tulemus. Kuid see polnud nii tuhandete ettevõtete puhul, kes langesid Sunbursti nimega SolarWindsi häkkimise ohvriks.
Häkkeritel oli vaja vaid SolarWindsi küberturvalisusest mööda pääseda. Seejärel lisasid nad pahatahtliku koodi ettevõtte ühte enim kasutatud tarkvarateenusesse Orion. Häkkimisjuhtum oli salajane ja mittepurustav, võimaldades sellel libiseda SolarWindsi radari alla ja jääda sinna kuudeks.
Kood levis teistele klientidele, haakides ühe tavalise tarkvaravärskendusega, mille SolarWinds oma klientidele saadab. Seal seadistati pahatahtlik kood häkkeritele tagauks, mis võimaldab neil installida veelgi invasiivsemat pahavara ja nuhkida oma sihtmärke ning lekitada kogu teavet, mida nad oluliseks peavad.
Sunbursti häkk lõi pretsedendi, keda ettevõtted saavad ja ei saa küberturvalisuse osas usaldada. Lõppude lõpuks peaksid tarkvaravärskendused tulema koos veaparanduste ja turvavärskendustega, et teie süsteemid oleksid kaitstud kasutatavate haavatavuste ja lünkade eest.
Seda tüüpi rünnakut tuntakse kui tarneahela rünnak. Selles häkkerid sihivad ettevõtte tarneahela kõige haavatavamat osa, selle asemel, et oma eesmärki otseselt tabada. Seejärel pakivad nad oma pahavara usaldusväärsetesse laevadesse ja saadavad need oma tegelikesse sihtmärkidesse. Antud juhtumi puhul toimus see tavapärase tarkvarauuenduse vormis.
Kes oli SolarWindsi häkkimise taga?
Siiani on ebaselge, milline organisatsioon või inimrühm häkkimise taga oli, kuna ükski häkkerigrupp pole seni juhtunut väitnud. Föderaalsed uurijad kahtlustavad aga koos juhtivate küberturbeekspertidega peamiselt Venemaa välisluureteenistust, mida tuntakse ka kui SVR -i.
See järeldus oli aluseks 2014. ja 2015. aasta varasematele häkkimisjuhtumitele. Siis kinnitasid uurimised ka Valge Maja ja välisministeeriumi e -posti serveritesse sissemurdmist SVR -is. Kuid seni eitab Venemaa, et tal oleks SolarWindsi häkkimisega midagi pistmist, jätmata selget süüdlast.
Mis saab pärast Sunburst Hacki?
Häkkimise otseste mõjude osas kontrollivad ettevõtted ja valitsusasutused oma süsteeme täiendavate tagauste otsimiseks ründajad võivad olla lahkunud, samuti kõik turvaaukud, mille nad on avastanud, ja takistavad neil seda tulevikus ära kasutamast rünnak.
Kuid kui rääkida ettevõtete ja valitsuse küberturvalisuse maastikust, on asjad igaveseks muutunud. Pärast seda, kui SolarWindsi Orionit kasutati nende süsteemidesse imbumiseks Trooja hobuseks, tuleb sõbra ja vaenlase ning usaldusväärse küberturvalisuse kontseptsiooni muutmiseks muuta.
Seotud: Mis on Zero Trust Network ja kuidas see teie andmeid kaitseb?
Valitsused, ettevõtted ja kasutajad peaksid muutma seda, kuidas nad näevad oma koostöö- ja finantssuhteid vastutasuks tugeva küberturvalisuse kaitse ja turvalisema tuleviku eest.
Kas peaksite muretsema?
Häkkerid võtavad harva seda, mida nad tulid, ja jätavad ülejäänud puutumata. Kõigil ettevõtte või valitsuse andmebaasidel on tohutu väärtus.
Kuigi ettevõtted, kes ajavad äri SolarWindsiga, ja ettevõtted, kes on seotud mõjutatud isikutega Kõik ettevõtted kontrollisid pärast häkkimist oma süsteeme veel kord üle, üksikisikuna ei saa palju ära teha kasutaja.
Pole vaja muretseda, et ühel teie seadmel on pahavara või tagauks, kuna rünnak on suunatud peamiselt ettevõtetele ja asutustele. Kuid võite olla selliste tehnoloogiahiiglaste nagu Intel või Microsoft klient ning neil on teie kohta varasemate ostude kohta isiklikud ja finantsandmed.
Jälgige pakkujate kiireloomulisi teateid ja seda, kas nad avaldavad turvaintsidentide kohta avalikke teadaandeid. Mida varem teate oma andmete võimalikust rikkumisest, seda paremad on teie võimalused vigastusteta pääseda.
Kas tuleb veel üks päikesepurske sarnane rünnak?
Kas valitsusasutused ja ettevõtted suudavad oma turvasüsteeme õigeaegselt uuendada enne uut rünnakut, pole veel teada.
Kuid seni, kuni ettevõtted ja asutused kannavad tundlikke ja väärtuslikke andmeid, on need alati häkkerirühmade, nii kohalike kui ka rahvusvaheliste, sihtmärk.
Tõenäoliselt olete kuulnud SolarWindsi küberrünnakust, mis see siis on? Ja kas olete mõjutanud?
Loe edasi
- Turvalisus
- Pahavara
- Häkkimine
- Andmete turvalisus
- Turvalisuse rikkumine
- Küberturvalisus
Anina on MakeUseOfi vabakutseline tehnoloogia- ja internetiturbe kirjutaja. Ta hakkas küberturvalisusega kirjutama 3 aastat tagasi, lootuses muuta see tavainimesele kättesaadavamaks. Soov õppida uusi asju ja tohutu astronoomia nohik.
Telli meie uudiskiri
Liituge meie uudiskirjaga, et saada tehnilisi näpunäiteid, ülevaateid, tasuta e -raamatuid ja eksklusiivseid pakkumisi!
Tellimiseks klõpsake siin