Komunikaty PR

SolarWinds i największy atak hakerski ostatnich lat

2020-12-22  |  01:00

13 grudnia br. świat obiegła informacja o wykrytym masowym ataku hakerskim na wiele agencji rządowych USA, w tym m.in. Departamentów Skarbu, Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz Pentagonu. Do przeprowadzenia ataku wykorzystano serwer aktualizacji oprogramowania firmy SolarWinds, która jest jednym z największych, globalnych dostawców oprogramowania do zarządzania sieciami, systemami i infrastrukturą informatyczną. Produkty SolarWinds są używane przez ponad 300 tys. organizacji na całym świecie. Poza organizacjami rządowymi w USA, ofiarami ataku były również firmy konsultingowe, technologiczne, telekomunikacyjne oraz naftowo-gazowe w Ameryce Północnej, Europie, Azji i na Bliskim Wschodzie. W Polsce oprogramowania SolarWinds używa m.in. Ministerstwo Spraw Wewnętrznych i Administracji. To najpoważniejszy atak hakerski w 2020 r. i najprawdopodobniej największy tej dekady. 

 

SolarWinds to firma programistyczna, która istnieje od 1999 roku i produkuje platformy oprogramowania, które zarządzają innymi komponentami technologii korporacyjnej - od monitorowania sieci po zarządzanie zgłoszeniami do pomocy technicznej. SolarWinds posiada wielu klientów na całym świecie, w większości są to duże firmy i instytucje rządowe, w tym 425 firm z listy Fortune 500. W Polsce oprogramowanie SolarWinds jest szeroko stosowane w systemach rządowych. 

 

Cyberprzestępcy wykorzystali backdoor

Atak został wykryty w grudniu br. Do jego przeprowadzenia hakerzy wykorzystali platformę SolarWinds – Orion, która służy do scentralizowanego monitorowania wielu obszarów technologicznych w organizacji. Platforma pobiera i koreluje ogromne ilości różnych danych, z tego powodu dostęp do Oriona jest przez organizację ściśle kontrolowany.

 

Hakerzy wbudowali backdoor w aktualizację oprogramowania. Oznacza to, że uzyskanie dostępu do narzędzia monitorującego Orion pozwoliło hakerom swobodnie „zadomowić się” w innych systemach ofiar. Za atakiem ma stać inne państwo, prawdopodobnie Rosja. Celem ataku było gromadzenie informacji wywiadowczych, dlatego szczegóły i skutki ataku możemy poznać dopiero za jakiś czas. Również Microsoft przyznał, że został dotknięty tym atakiem i znalazł złośliwe pliki binarne we własnym oprogramowaniu - dotyczy to platform Azure i Active Directory. W wydanym oświadczeniu firma zapewniła, że dostęp do danych klientów czy usług produkcyjnych nie jest zagrożony, a zagrożenie zostało opanowane. 
 

Atak w łańcuchu dostaw

Ten atak hakerski był bardzo wyrafinowaną i dobrze przeprowadzoną akcją na ogromną skalę. Przypuszcza się, że zastosowaną przez napastników metodą było przejęcie określonego certyfikatu. Certyfikat ten został użyty do sfałszowania innych składników potrzebnych do uzyskania dostępu, co w kolejnym kroku umożliwiło hakerom włamanie się do niektórych systemów w infrastrukturze SolarWinds. Jednym z nich była platforma używana do przygotowywania i wysyłania aktualizacji oprogramowania do klientów platformy Orion. Hakerzy wstawili swój własny kod do jednej lub kilku aktualizacji, które następnie były dystrybuowane do wszystkich użytkowników Oriona. 
 

Taka forma ataku jest często nazywana atakiem na łańcuch dostaw (Supply-Chain Attack). Hakerzy nie atakują tutaj bezpośrednio swoich ofiar, ale uzyskują do nich dostęp pośredni - poprzez inne platformy używane przez organizacje. Czasami określa się tę formę ataku jako Watering Hole. Niezależnie od użytego terminu w rezultacie tysiące firm korzystających z Oriona nieświadomie mogło pobrać złośliwy kod podczas wykonywania aktualizacji oprogramowania, który otwierał hakerom "tylne drzwi" do systemów ofiar. Ten złośliwy kod, nazwany przez analityków ds. bezpieczeństwa Sunburst, instalował również dodatkowy kod, który pozwalał cyberprzestępcom na zdalny dostęp do systemu Orion w dowolnym momencie. Ponieważ Sunburst atakował platformę monitorowania i kontroli, wykrycie samego ataku było praktycznie niemożliwe. Złośliwe oprogramowanie zaczęło być aktywne już w marcu 2020 roku. Możliwe jest, że przez ponad sześć miesięcy wiele organizacji było ofiarami ataku nie wiedząc o tym, a ich bezpieczeństwo było w tym czasie zagrożone. Podejrzewa się, że za atak odpowiedzialna jest rosyjska grupa APT39. Chociaż oficjalne źródła nie potwierdziły tego, forma ataku i użyte złośliwe oprogramowania potwierdzają, że pochodzi on od cyberprzestępców działających na dużą skalę, dobrze zorganizowanych i prawdopodobnie finansowanych przez jakieś państwo. Dlatego rosyjski APT39 jest tu głównym podejrzanym. Wskazuje też na to duża liczba agencji rządowych w USA, które były jednym z głównych celów ataku. 

 

Czy taki atak może się powtórzyć

Ataki tego rodzaju i na tak dużą skalę są niezwykle rzadkie. Chociaż już wcześniej zdarzały się ataki w łańcuchu dostaw, to ich zasięg był znacznie mniejszy. Dostawcy oprogramowania przywiązują dużą wagę do kontroli bezpieczeństwa i dysponują wieloma systemami monitorowania oraz innymi zabezpieczeniami, które „teoretycznie” uniemożliwiają przeprowadzenie tego rodzaju ataku. Jednak w przypadku SolarWinds hakerom udało się odnieść sukces dzięki niezwykle wyrafinowanej manipulacji certyfikatami bezpieczeństwa, pośredniej formie tego ataku i użyciu nieznanego złośliwego kodu. Nawet doświadczeni eksperci ds. bezpieczeństwa byli zaskoczeni skalą i zasięgiem tego ataku. 

 

Nowoczesny monitoring bezpieczeństwa może zazwyczaj wykryć proces eksfiltracji danych (usuwania danych ze środowiska). Oznacza to, że zidentyfikowanie ​​nietypowych wzorców ruchu sieciowego ujawniłyby trwający atak. Jednak techniki zaciemniania kodu użyte przez bardzo dobrych hakerów byłyby w stanie utrudnić wykrycie ataku. Dlatego, mimo że jest mało prawdopodobne abyśmy w najbliższej przyszłości mogli zobaczyć kolejny atak o tak dużej sile i zasięgu, to nie można tego całkowicie wykluczyć.

 

Co zrobić, aby uniknąć ataku 

Ataki typu Watering Hole są niezwykle trudne do wykrycia, ponieważ w takim przypadku główna ofiara nie jest celem początkowego ataku. Dlatego w obszarze zapewnienia bezpieczeństwa współczesne organizacje muszą działać proaktywnie. Narzędzia takie jak platforma BAS (ang. Breach and Attack Simulation) firmy Cymulate umożliwiają sprawdzanie bieżącego stanu przygotowania i podatności organizacji na ataki oraz inne współczesne cyberzagrożenia. Wykonywanie symulacji pozwala poznać potencjalne drogi ataku, wskazując luki w zabezpieczeniach i obszary najbardziej narażone na cyberzagrożenia. Platforma Cymulate jest na bieżąco aktualizowana o wszelkie nowe techniki i metodologie używane przez hakerów (posiada już symulację Immediate Threats Intelligence dla Sunburst). 

 

Przykład ataku SolarWings pokazuje nawet najlepsze zabezpieczenia nie są w stanie zapewnić odpowiedniego poziomu ochrony przed zaawansowanymi i nieznanymi formami cyberataków. Dlatego współczesne organizacje powinny proaktywnie przeciwdziałać naruszeniom bezpieczeństwa wykorzystując do tego nowe technologie i rozwiązania do symulowania ataków. Tylko w ten sposób, będąc o krok przed cybeprzestępcami organizacje mogą skutecznie obronić się przed tysiącami cyberzagrożeń w cyfrowym świecie.

 

Tekst źródłowy: blog.cymulate.com/solarwinds-attack

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Technics i Automobili Lamborghini przedstawiają system gramofonowy SL-1200M7B Biuro prasowe
2024-05-09 | 10:00

Technics i Automobili Lamborghini przedstawiają system gramofonowy SL-1200M7B

SL-1200M7B sprzedawany będzie w zestawie z płytą winylową zawierającą dźwięki silnika V12 sześciu super sports cars Lamborghini, a także z matą antypoślizgową i naklejkami z
IT i technologie tesa na IX Międzynarodowych Targach Techniki Pakowania i Opakowań Warsaw Pack
2024-05-08 | 12:00

tesa na IX Międzynarodowych Targach Techniki Pakowania i Opakowań Warsaw Pack

Targi Warsaw Pack to wydarzenie dla branży opakowań, którego celem jest zgromadzenie czołowych firm, ekspertów i praktyków związanych z tym sektorem w Polsce i w całym
IT i technologie Drukarka może być bardziej SMART niż myślisz
2024-05-08 | 10:10

Drukarka może być bardziej SMART niż myślisz

Konsumenci stają się coraz bardziej otwarci na rozwiązania SMART, które – dzięki podłączeniu do sieci – umożliwiają zbieranie i przetwarzanie danych oraz podejmowanie

Kalendarium

Więcej ważnych informacji

Samorządowy Kongres Finansowy

Jedynka Newserii

Jedynka Newserii

Handel

Tylko co czwarta firma planuje inwestycje zagraniczne. Ich zapał osłabia niestabilna sytuacja geopolityczna

Wartość bezpośrednich inwestycji zagranicznych polskich firm w 2022 roku wyniosła 28 mld euro, co stanowiło zaledwie 5 proc. krajowego PKB, podczas gdy średnia w krajach UE to aż 88 proc. PKB. To pokazuje, że rodzime przedsiębiorstwa do tej pory stosunkowo niewiele inwestowały za granicą, głównie na rynkach Unii Europejskiej i w Stanach Zjednoczonych. Barierą wciąż pozostaje dla nich m.in. brak elastycznego finansowania i wiedzy na temat korzyści, jakie może zapewnić firmie ekspansja zagraniczna. Zapał potencjalnych inwestorów osłabia też niepewna sytuacja geopolityczna. W efekcie tylko co czwarte przedsiębiorstwo rozważa obecnie zainwestowanie na międzynarodowym rynku, co jest wynikiem dużo niższym od globalnej średniej – wynika z badania przeprowadzonego przez PFR TFI.

Ochrona środowiska

Koniec „malowania trawy na zielono”. W komunikacji firm nie będzie miejsca na greenwashing [DEPESZA]

„Malowanie trawy na zielono” – to stare określenie dobrze pasuje do zjawiska greenwashingu, czyli takiej komunikacji marketingowej przedsiębiorstwa, która bazuje na nieprawdziwych lub zmanipulowanych deklaracjach związanych ze zgodnością prowadzonej działalności z zasadami ochrony środowiska. To nieuczciwe wobec klientów i partnerów biznesowych, a niedługo także niezgodne z prawem – podkreślili eksperci podczas panelu „Greenwashing”, jaki odbył się podczas 16. Europejskiego Kongresu Gospodarczego.

IT i technologie

Mobilne USG umożliwia dokładniejszą diagnostykę na miejscu wypadku. Z tym sprzętem jeździ coraz więcej karetek w Polsce

Badanie ultrasonograficzne jest podstawą diagnostyki w medycynie, a aparat USG znajduje się już na wyposażeniu każdego szpitala. Dzięki rozwojowi technologii urządzenia te doczekały się także mobilnej wersji, która jest łatwa w transporcie, a jednocześnie zachowuje wysokiej jakości obraz. Ten sprzęt jest coraz częściej wyposażeniem karetek ratunkowych. – W ramach umowy z Wielką Orkiestrą Świątecznej Pomocy Philips dostarczył 155 takich mobilnych ultrasonografów do 90 stacji ratownictwa w całej Polsce – mówi Michał Szczechula z Philips. Teraz ratownicy szkolą się z ich obsługi.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.