문자 보내
저희에게 연락하십시오
LEO

전화 번호 : 13486085502

공격 벡터도 하는 것처럼, 알려진 솔라윈드스 침해 희생자들의 명단은 성장합니다

December 30, 2020

그들의 환경 안으로 절충된 솔라윈드스 오리온 소프트웨어를 허락한 기술 벤더가 엔터프라이즈 데이터 센터에 있는 사이버 그러나을 위해 책임이 있는 이들을 위해 더 걱정됩니다. 우리가 아는 한 그 상인은 지금 마이크로소프트와 인텔, 시스코, Nvidia, VM웨어, 벨킨과 사이버 보안 회사 파이어아이를 포함하며, 그것이 처음으로 공격을 발견할 것이었습니다.

"[절충된 상인의] 수가 성장할 것이라고 나는 생각한다"고 버락 오바마 대통령 하에 미국 연방 CISO의 역할을 한고 앱게이트 연방정부이 단체에 지금 대통령인 그레그 터힐이 말했습니다. "우리가, 이것의 뒤에 무리를 푼 것처럼, 솔라윈드스가 유일한 희생자가 아니었고 파이어아이가 유일한 그것의 우주에서 희생자가 아니었다는 것을 알 것이라고 나는 생각합니다 "

전적으로, 솔라윈드스에 따르면, 최고 18,000까지 조직은 트로이를 다운로드했을지 모릅니다. 솔라윈드스 침해를 따른 공격을 목표로 한 조직의 수는 현재 알려지지 않습니다. 마이크로소프트는 그것이 저 마지막 범주에서 40개 조직 이상을 확인했다고 말했습니다. 그것은 전혀 이름도 하지 않았고 어떤 그들 그러나 44 퍼센트는 기술 기업이었다고 말했습니다

다른 연구원들은 많은 2차 피해자 신원을 확인하기 위해 악성 소프트웨어의 기술적 세부사항을 조사했습니다.

사이버 보안 회사 트루섹에 의해 출판된 명단은 시스코, 딜로이트와 mount sinai 병원과 몇개의 병원, 다른 종류의 의료 기관, 지방 정부, 교육 기관, 전력회사와 금융 기관을 포함합니다.

시스코와 딜로이트는 또한 프레바시오에 있는 사이버 보안 활동 연구원들에 의해 모아진 목록에 있습니다. 게다가 그들의 명단은 시에나와 벨킨, Nvidia, NCR, SAP, 인텔과 디지털 의미를 포함합니다.

그것이 솔라윈드스 침해가 단지 똑같은 방법 솔라윈드스가 인 다른 기술 벤더가 절충되었던 다수 중 하나인 것을 의미할 수 있기 때문에 기업 IT 벤더에 대한 공격자들의 초점은 특히 걱정이 됩니다. 방지하기 위해 힘든 백-채널 공급망 공격 벡터는 훨씬 더 있을 수 있었습니다.

공격자들이 솔라윈드스 외에 다른 초기의 액세스 포인트를 이용했을지도 모른다고 미국 사이버 보안 활동과 인프라 보안 기관은 경고했습니다.

NSA에 따르면, 예를 들면, 공격자들은 정부 제도를 공격하기 위해 VM웨어의 접근과 사용자 계정 관리 제품의 제로 데이 취약성을 사용했습니다. 그것이 이번달 초에 NSA에 의해 취약성을 알렸고, 패치를 배포한 것을 VM웨어는 확인했습니다. 또한 그것이 환경에서 절충된 솔라윈드스 소프트웨어의 예를 발견했지만, 그것은 개발의 어떤 추가 증거도 보지 않았다고 말한 것을 VM웨어는 확인했습니다.

VM웨어 공격은 솔라윈드스와 다른 것을 공통으로 갔습니다. 어택스는 탐지를 피하기 위해 그것의 소프트웨어의 자신의 교통 채널을 이용했습니다. NSA에 따르면, 개척 활동은 소프트웨어' 웹 기반 관리 인터페이스와 관련된 TLS-암호화된 터널에서 일어났습니다.

시스코는 또한 그것이 환경에서 절충된 솔라윈드스 오리온 상품의 예를 발견했다는 것을 확인했습니다. "현재, 시스코 제품 또는 서비스 또는 어떠한 회사 데이터에 대한 어떤 알려진 영향이 있는 "과 그것의 공급망 IT 네트워크가 타협의 어떤 증거도 보이지 못했다고 회사는 말했습니다.

그러나 그것은 그 너머까지 어떠한 문제가 아니다는 것을 의미하지 않습니다 체인.

"만약 시스코 제3의 제조사들이 시스코의 사업과 관련되지 않는 IT 네트워크를 가지고 있다면, 시스코가 그 네트워크에 대한 가시성을 가지고 있지 않다"고 회사는 말했습니다. "시스코는 활발히 그들의 기업에 어떠한 가능한 충격도 평가하기 위해 상인과 맞물리고 있습니다 "

공급망 보안에 대한 갱신된 초점

랜섬웨어의 전례 없는 파도와 같은 올해의 최상위 프로필 공격의 다수, 이용한 사용자들의 시스템을 침입하기 위해 피싱 이메일 또는 사용된 도난당한 증명서에서 링크에 클릭할 의향.

솔라윈드스 공격 채널은 초기 기반을 마련하기 위해 어떠한 절충한 사용자들도 포함하지 않았습니다. 그 대신에, 공격은 절충된 소프트웨어 업데이트 프로세스를 통하여, 후부에 완전히 발생했습니다. 공격자들이 환경을 탐구하기 위해 솔라윈드스 오리온 플랫폼을 사용했을 때 조차도 - 의심되는 사용자 행태, 사용자 장치 위의 악성 다운로드에서, 또는 비정상적 네트워크 활동에서 타협의 지표를 찾는 데이타 센터는 발견할 게 없을 것입니다.

실제로, 파이어아이는 공격자가 다중-인자 인증을 위한 새로운 장치를 등록하기 위해 도난당한 증명서를 사용하려고 했을 때 침해만을 발견했습니다.

"그것을 포착하고, 직원을 있지 않았던 MFA가 도난당한 증명서를 보고하, 이것은 있지 않았을 것이고 발견됩니다 " VP와 배열 리서치에 있는 주요 분석가인 리즈 밀러가 말했습니다. "그것은 여전히 오픈 도어를 누구와 모두에게 제공하고 있을 것입니다 "

앱게이트의 터힐은 시스코에 의해, VM웨어에 의해, 또는 다른 잠재적으로 절충된 회사에 의해, 솔라윈드스에 의한 제품을 사용하는 데이터 센터가 그들의 잠재적 위험 노출이 있는 것 살펴볼 필요가 있다고 권고합니다.

"당신이 의존하는 그 상인을 보시오 " 그러면 그는 DCK에게 말했습니다. "당신은 공급자들과 담화 중이어야 하고, 그들이 절충안 이라는 어떠한 지시를 위해 코드의 완전성을 확인하고 반복해서 자체 시스템을 확인하는 것과 같이, 우수 사례를 따르고 있는지를 확인합니다 "

그리고 그것이 한번 대화가 아니라고 그는 덧붙였습니다. "것과 실현되 충분히 좋지 않을 것입니다 "

공격이 보안 연구원들로부터 받은 관심의 양이 솔라윈드스 위반의 여파의 데이타 센터 보안 관리자에 도움이 됩니다.

어떻게 그것이 절충되었는지고 것을 찾기 위해 ", 사이버 보안 회사인 이뮤나웹에 있는 장골 코로크코, CEO가 말한 것 "우리는 압니다. "그러나 나는 솔라윈드스가 더 글로브의 주위에 있는 가장 태만한 회사가 아니라고 확신합니다. 그들만이 희생자는 아닌 다고 가정하도록 " 합리적입니다

차이는 무슨 다른 IT 벤더가 해킹당했는지고 타협의 그 지표가 있는 것 아무도 모른다는 것입니다.

최근에 약 400 주요 사이버 증권사를 조사했고 개발할 수 있는 웹사이트 보안 취약점과 91개 회사와 더불어 97 퍼센트가 자료 유출 또는 다른 보안 사고를 다크 웹위에 노출되게 했다는 것을 이뮤나웹은 알았습니다. 9월부터 그것의 보고서가 발행되었을 때, 그것들의 26 퍼센트는 여전히 뗐습니다.

연구자들은 또한 다크 웹에서 이용 가능한 접속 인증서와 같은 100,000개의 위험성이 큰 사건 이상을 설립합니다. "솔라윈드스가 아마 더 글로브의 주위에 있는 기술 기업의 타협의 단지 빙산의 일각이라고 " 코로크코는 DCK에게 말했습니다.

"당신은 누군가를 믿을 수 없다고 배열 리서치에 있는 분석가인 심지어 보안 벤더 ", 홀게르 뮐러가 말했습니다. 유일한 해결책은 코드 검토입니다. "그러나 누가 통조림으로 만들고, 보안 벤더의 " 원시 코드를 검토하고 싶습니까?

응답에 발생할지도 모르는 악성을 위한 보안 소프트웨어를 확인하는 도구를 제공하는 상인 - 것의 새로운 종류라고 그는 말했습니다.

저장고

솔라윈드스 위반은 데이타 센터 IT 보안 - 그것이 더 밀접하게 더 광범위한 IT 팀과 함께 일할 필요가 있는 에 의해 직면된 또 다른 문제를 설명합니다.

데보를 대신하는 포네몬 협회에 의한 최근 조사 따르면, IT 보안 인프라에서 가시성의 부족은 IT과 보안 전문가들의 70 퍼센트의 문제로 확인된 보안상 운영 센터의 효율성에 대한 최고 장벽입니다. 그리고 64 퍼센트는 잔디 문제와 실로드 활동은 효율성에 대한 최고 장벽이라고 말합니다.

"이 공격이 정말로 훨씬 더욱 정렬된라고 IT에 대한 대량 경종과 보안팀이어야 한다"고 배열의 밀러는 말했습니다.

가시성의 부족은 위협을 발견하고 응답하는 것을 어렵게 합니다. 포네몬 조사에 따르면, 기관의 39 퍼센트는 평균적으로 보안 사고에 응답하는데 달 또는 년이 걸렸다고 말했습니다.

"이것이 정확하게 공격자들, 특히 섞음질한 것들이 의존한 혼란과 실로드 행위라고 " 밀러는 DCK에게 말했습니다.

자유 수호와 제로가지 신뢰를 위한 타임즈 지

솔라윈드스 침해는 누군가가 가장 보안상 깨어있는 정부 기관에서부터 가장 보안상 의식하고 있는 사이버 상인까지, 해킹당할 수 있다는 것을 다시 한 번 증명합니다.

복잡한 공격자들이 레이더 하에 머무르도록 상대적으로 쉽습니다.

내가 빨간 한 팀으로을 했을 때, 나는 약간의 정말로 명백한 행동을 하거나 약간의 소음을 내러 갔을 때까지 지금까지 포착되었다고 생각하지 않습니다 ", 생업으로 회사의 네트워크를 침입하는 데이비드 울포프, CTO와 란도리에 있는 창업자가 말했다.

그것은 보안 관리자가 위반을 발견하려고 하지 말아야 한다는 것을 의미하지 않습니다.

"물론, 우리가 안전하지 않다"고 울포프는 말했습니다. "우리는 결코 안전할 것이 아닙니다. 그러나 우리는 항상 삶에서 이러한 거래를 만들고 있고 사이버는 다를 것이 없습니다. 얼마나 많은 위험이 당신은 기꺼이 당신의 파트너들과 상인으로부터 받아들이려고 한다고 있습니까? 그리고 어떤 것이 잘못되면, 당신의 고장안전장치가 무엇입니까 "

예를 들면, 그는 자기가 이야기하는 모든 보안 전문가가 그들이 타협과 자유 수호의 가정을 믿는다고 말한다고 말했습니다. 아무도 그 활동을 가게 하고 잡"그래도."

아직 제로 신탁 보안 모델에 이동하지 못한 데이터 센터가 계획하기 시작하여야 한다고 여러 전문가들은 말했습니다.

"솔직히, 내가 많은 회사가 제로 신탁을 구현함에 있어 늦는다고 생각하고 최초의 조치 중 하나인 것 같다"고 앱게이트의 터힐이 말했습니다.

당신이 이미 데이타 센터 소셜을 가로질러 제로가지 신뢰 자세를 채택하지 못했고 지금 순조롭게 그것을 얻기 위한 특별한 시간일 것이라고 " 밀러가 말하 "면.

게임의 규칙이 바뀌었다고 사이버 보안 회사인 레드시일에 있는 CTO 마이크 로이드가 말했습니다.

과거에 데이타 센터 보안 관리자가 자문한다는 질문은 어떻게 내가 볼 수 없는 암흑 공간을 감소시킵니까 이었습니까? " 지금, 그들은 자문하여야 합니다, "어떻게 내가 자체 네트워크를 보기 위해 사용하는 the thing에 의해 초래된 피해를 포함합니까? "

"이것은 가능성을 유도하는 " 현기증이라고 로이드가 말했습니다. 당신이 감시 소프트웨어를 믿 "면, 어떻게 당신이 어떤 것을 모니터링합니까 "