SolarWinds i największy atak hakerski ostatnich lat
13 grudnia br. świat obiegła informacja o wykrytym masowym ataku hakerskim na wiele agencji rządowych USA, w tym m.in. Departamentów Skarbu, Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz Pentagonu. Do przeprowadzenia ataku wykorzystano serwer aktualizacji oprogramowania firmy SolarWinds, która jest jednym z największych, globalnych dostawców oprogramowania do zarządzania sieciami, systemami i infrastrukturą informatyczną. Produkty SolarWinds są używane przez ponad 300 tys. organizacji na całym świecie. Poza organizacjami rządowymi w USA, ofiarami ataku były również firmy konsultingowe, technologiczne, telekomunikacyjne oraz naftowo-gazowe w Ameryce Północnej, Europie, Azji i na Bliskim Wschodzie. W Polsce oprogramowania SolarWinds używa m.in. Ministerstwo Spraw Wewnętrznych i Administracji. To najpoważniejszy atak hakerski w 2020 r. i najprawdopodobniej największy tej dekady.
SolarWinds to firma programistyczna, która istnieje od 1999 roku i produkuje platformy oprogramowania, które zarządzają innymi komponentami technologii korporacyjnej - od monitorowania sieci po zarządzanie zgłoszeniami do pomocy technicznej. SolarWinds posiada wielu klientów na całym świecie, w większości są to duże firmy i instytucje rządowe, w tym 425 firm z listy Fortune 500. W Polsce oprogramowanie SolarWinds jest szeroko stosowane w systemach rządowych.
Cyberprzestępcy wykorzystali backdoor
Atak został wykryty w grudniu br. Do jego przeprowadzenia hakerzy wykorzystali platformę SolarWinds – Orion, która służy do scentralizowanego monitorowania wielu obszarów technologicznych w organizacji. Platforma pobiera i koreluje ogromne ilości różnych danych, z tego powodu dostęp do Oriona jest przez organizację ściśle kontrolowany.
Hakerzy wbudowali backdoor w aktualizację oprogramowania. Oznacza to, że uzyskanie dostępu do narzędzia monitorującego Orion pozwoliło hakerom swobodnie „zadomowić się” w innych systemach ofiar. Za atakiem ma stać inne państwo, prawdopodobnie Rosja. Celem ataku było gromadzenie informacji wywiadowczych, dlatego szczegóły i skutki ataku możemy poznać dopiero za jakiś czas. Również Microsoft przyznał, że został dotknięty tym atakiem i znalazł złośliwe pliki binarne we własnym oprogramowaniu - dotyczy to platform Azure i Active Directory. W wydanym oświadczeniu firma zapewniła, że dostęp do danych klientów czy usług produkcyjnych nie jest zagrożony, a zagrożenie zostało opanowane.
Atak w łańcuchu dostaw
Ten atak hakerski był bardzo wyrafinowaną i dobrze przeprowadzoną akcją na ogromną skalę. Przypuszcza się, że zastosowaną przez napastników metodą było przejęcie określonego certyfikatu. Certyfikat ten został użyty do sfałszowania innych składników potrzebnych do uzyskania dostępu, co w kolejnym kroku umożliwiło hakerom włamanie się do niektórych systemów w infrastrukturze SolarWinds. Jednym z nich była platforma używana do przygotowywania i wysyłania aktualizacji oprogramowania do klientów platformy Orion. Hakerzy wstawili swój własny kod do jednej lub kilku aktualizacji, które następnie były dystrybuowane do wszystkich użytkowników Oriona.
Taka forma ataku jest często nazywana atakiem na łańcuch dostaw (Supply-Chain Attack). Hakerzy nie atakują tutaj bezpośrednio swoich ofiar, ale uzyskują do nich dostęp pośredni - poprzez inne platformy używane przez organizacje. Czasami określa się tę formę ataku jako Watering Hole. Niezależnie od użytego terminu w rezultacie tysiące firm korzystających z Oriona nieświadomie mogło pobrać złośliwy kod podczas wykonywania aktualizacji oprogramowania, który otwierał hakerom "tylne drzwi" do systemów ofiar. Ten złośliwy kod, nazwany przez analityków ds. bezpieczeństwa Sunburst, instalował również dodatkowy kod, który pozwalał cyberprzestępcom na zdalny dostęp do systemu Orion w dowolnym momencie. Ponieważ Sunburst atakował platformę monitorowania i kontroli, wykrycie samego ataku było praktycznie niemożliwe. Złośliwe oprogramowanie zaczęło być aktywne już w marcu 2020 roku. Możliwe jest, że przez ponad sześć miesięcy wiele organizacji było ofiarami ataku nie wiedząc o tym, a ich bezpieczeństwo było w tym czasie zagrożone. Podejrzewa się, że za atak odpowiedzialna jest rosyjska grupa APT39. Chociaż oficjalne źródła nie potwierdziły tego, forma ataku i użyte złośliwe oprogramowania potwierdzają, że pochodzi on od cyberprzestępców działających na dużą skalę, dobrze zorganizowanych i prawdopodobnie finansowanych przez jakieś państwo. Dlatego rosyjski APT39 jest tu głównym podejrzanym. Wskazuje też na to duża liczba agencji rządowych w USA, które były jednym z głównych celów ataku.
Czy taki atak może się powtórzyć
Ataki tego rodzaju i na tak dużą skalę są niezwykle rzadkie. Chociaż już wcześniej zdarzały się ataki w łańcuchu dostaw, to ich zasięg był znacznie mniejszy. Dostawcy oprogramowania przywiązują dużą wagę do kontroli bezpieczeństwa i dysponują wieloma systemami monitorowania oraz innymi zabezpieczeniami, które „teoretycznie” uniemożliwiają przeprowadzenie tego rodzaju ataku. Jednak w przypadku SolarWinds hakerom udało się odnieść sukces dzięki niezwykle wyrafinowanej manipulacji certyfikatami bezpieczeństwa, pośredniej formie tego ataku i użyciu nieznanego złośliwego kodu. Nawet doświadczeni eksperci ds. bezpieczeństwa byli zaskoczeni skalą i zasięgiem tego ataku.
Nowoczesny monitoring bezpieczeństwa może zazwyczaj wykryć proces eksfiltracji danych (usuwania danych ze środowiska). Oznacza to, że zidentyfikowanie nietypowych wzorców ruchu sieciowego ujawniłyby trwający atak. Jednak techniki zaciemniania kodu użyte przez bardzo dobrych hakerów byłyby w stanie utrudnić wykrycie ataku. Dlatego, mimo że jest mało prawdopodobne abyśmy w najbliższej przyszłości mogli zobaczyć kolejny atak o tak dużej sile i zasięgu, to nie można tego całkowicie wykluczyć.
Co zrobić, aby uniknąć ataku
Ataki typu Watering Hole są niezwykle trudne do wykrycia, ponieważ w takim przypadku główna ofiara nie jest celem początkowego ataku. Dlatego w obszarze zapewnienia bezpieczeństwa współczesne organizacje muszą działać proaktywnie. Narzędzia takie jak platforma BAS (ang. Breach and Attack Simulation) firmy Cymulate umożliwiają sprawdzanie bieżącego stanu przygotowania i podatności organizacji na ataki oraz inne współczesne cyberzagrożenia. Wykonywanie symulacji pozwala poznać potencjalne drogi ataku, wskazując luki w zabezpieczeniach i obszary najbardziej narażone na cyberzagrożenia. Platforma Cymulate jest na bieżąco aktualizowana o wszelkie nowe techniki i metodologie używane przez hakerów (posiada już symulację Immediate Threats Intelligence dla Sunburst).
Przykład ataku SolarWings pokazuje nawet najlepsze zabezpieczenia nie są w stanie zapewnić odpowiedniego poziomu ochrony przed zaawansowanymi i nieznanymi formami cyberataków. Dlatego współczesne organizacje powinny proaktywnie przeciwdziałać naruszeniom bezpieczeństwa wykorzystując do tego nowe technologie i rozwiązania do symulowania ataków. Tylko w ten sposób, będąc o krok przed cybeprzestępcami organizacje mogą skutecznie obronić się przed tysiącami cyberzagrożeń w cyfrowym świecie.
Tekst źródłowy: blog.cymulate.com/solarwinds-attack

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Nowa motorola edge 60 fusion już w Polsce

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Polityka

PE przedstawił swoje priorytety budżetowe po 2027 roku. Wydatki na obronność kluczowe, ale nie kosztem polityki spójności
Parlament Europejski przegłosował w tym tygodniu rezolucję w sprawie priorytetów budżetu UE na lata 2028–2034. Europosłowie są zgodni co do tego, że obecny pułap wydatków w wysokości 1 proc. dochodu narodowego brutto UE-27 nie wystarczy do sprostania rosnącej liczbie wyzwań, przed którymi stoi Europa. Mowa między innymi o wojnie w Ukrainie, trudnych warunkach gospodarczych i społecznych oraz pogłębiającym się kryzysie klimatycznym. Eurodeputowani zwracają też uwagę na ogólnoświatową niestabilność, w tym wycofywanie się Stanów Zjednoczonych ze swojej globalnej roli.
Infrastruktura
Odbudowa Ukrainy pochłonie setki miliardów euro. Polskie firmy już teraz powinny szukać partnerów, nie tylko w kraju, ale i w samej Ukrainie

Według stanu na koniec 2024 roku odbudowa Ukrainy wymagać będzie zaangażowania ponad pół biliona euro, a Rosja wciąż powoduje kolejne straty. Najwięcej środków pochłoną sektory mieszkaniowy i transportowy, ale duże są także potrzeby energetyki, handlu czy przemysłu. Polski biznes wykazuje wysokie zaangażowanie w Ukrainie, jednak może ono być jeszcze wyższe w procesie odbudowy. Zdaniem wiceprezesa działającego w tym kraju Kredobanku należącego do Grupy PKO BP firmy powinny szukać partnerów do udziału w odbudowie i w Polsce, i w Ukrainie.
Polityka
Europoseł PiS zapowiada walkę o reparacje wojenne dla Polski na forum UE. Niemiecki rząd uznaje temat za zamknięty

Nowy kanclerz Niemiec Friedrich Merz podczas konferencji prasowej w Polsce ocenił, że temat reparacji wojennych w relacjach polsko-niemieckich jest prawnie zakończony. Nie zgadza się z tym europoseł PiS Arkadiusz Mularczyk, który chce do tego tematu wrócić na forum UE. Przygotowana za rządów PiS publikacja „Raport o stratach poniesionych przez Polskę w wyniku agresji i okupacji niemieckiej w czasie II wojny światowej” szacuje straty na ponad 6,2 bln zł.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.