メッセージを送る
お問い合わせ
LEO

電話番号 : 13486085502

知られていたSolarWindsの違反の犠牲者のリストは攻撃のベクトルがように、育つ

December 30, 2020

しかし企業のデータ センタでcybersecurityに責任があるそれらのためにより面倒彼らの環境にSolarWinds妥協されたオリオン ソフトウェアを許可した技術の売り手はである。私達が知っている限りでは、それらの売り手は今マイクロソフト、Intel、Cisco、Nvidia、VMware、Belkinおよび攻撃を発見する第1だったcybersecurityの会社FireEyeを含んでいる。

「私は[妥協された売り手]の数が育つ筈だと」言った今では役立っただれ大統領の下でバラック・オバマ米国中央政府CISOとして大統領はAppgateの中央政府グループにであるグレッグTouhillを考え。「私はSolarWindsは唯一の犠牲者ではなかったこと、そしてFireEyeはスペースの唯一の犠牲者」ではなかったことので私達がこれの後ろの結び目を解く私達が見つけようと思っていることを考える。

全体で、18,000までの組織はSolarWindsに従ってトロイ人を、ダウンロードするかもしれない。SolarWindsの違反に続く攻撃のために目標とされる組織の数は現時点で未知である。マイクロソフトは言ったその最後の部門の40以上の組織を識別したことを。それはそれらのうちのどれも示さなかったが、44%技術の会社だったと言った

他の研究者はずっと第2次犠牲者を識別するためにmalwareの技術的詳細を調査している。

cybersecurityの会社TrueSecによって出版されるリストは他の種類のCisco、Deloitte、シナイ山の病院および他の何人かの病院、医学の組織、地方自治体、教育機関、電力会社および金融機関を含んでいる。

CiscoおよびDeloitteはまたPrevasioでcybersecurityの研究者によってリストに組立てたある。さらに、リストはCiena、Belkin、Nvidia、NCR、SAP、Intelおよびデジタル感覚を含んでいる。

企業ITの売り手の攻撃者の焦点は特に他の技術の売り手は同じ方法SolarWinds妥協されたことSolarWindsの違反は多数のちょうど1つであることを意味できるので心配している、あった。守りにくくであって下さいさらにバック チャネルのサプライ チェーンの攻撃のベクトルがあることができる。

攻撃者がSolarWindsのほかの他の最初の接点を使用するかもしれないことを米国Cybersecurityおよび下部組織の警備機関は警告した

例えば、攻撃者はVMwareのアクセスおよびアイデンティティ管理プロダクトでずっとNSAに従って政府システムを、攻撃するのにゼロ日の脆弱性を使用している。VMwareはNSAによって脆弱性の知らせられた確認し、パッチをことを今月上旬に解放した。VMwareはまた環境のSolarWinds妥協されたソフトウェアの例を見つけたが確認したり、開発のそれ以上の証拠を見なかったと言ったことを。

VMwareの攻撃にSolarWindsと共通して1つの他の事があった。攻撃者は検出を避けるのにソフトウェアの自身の通信チャネルを使用した。NSAに従って、開発の活動はsoftware WEBベース管理インターフェイスと関連付けられたTLS暗号化されたトンネルの内で起こった。

Ciscoはまた環境のSolarWinds妥協されたオリオン プロダクトの例を見つけたことを確認した。「現時点で、知られていた影響はCiscoプロダクトへ、サービスない、または社内データ」、およびサプライ チェーンITネットワークは妥協の証拠を示さなかったと、会社は言った。

しかしそれは鎖の上に問題が更にないことを意味しない。

「Ciscoの第三者の製造業者にCiscoのビジネスと関連付けられないITネットワークがあればCiscoにそれらのネットワークに可視性がない」と会社は言った。ビジネスに潜在的影響を」は査定するために「Cisco売り手と積極的に従事している。

サプライ チェーンの保証の更新された焦点

ransomwareの記録破りの波のような今年の高プロファイルの攻撃の多数は、phishing電子メールのリンクでかちりと鳴るユーザーの自発性を開発するか、またはシステムに壊れるのに盗まれた信任状を使用した。

SolarWindsの攻撃チャネルは最初の足場を得るために妥協されたユーザーを含まなかった。その代り、攻撃は妥協されたソフトウエア アップデート プロセスによってバック・エンドで、完全に起こった。–環境を探検するのに攻撃者がSolarWindsオリオンのプラットホームを使用した一方でユーザー装置の疑ったユーザーの行動、malwareのダウンロード、または珍しいネットワークの活動の妥協の表示器を捜すデータ センタに見つけることを何もない。

実際、FireEyeはmulti-factor証明のための新しい装置を登録するのに攻撃者が盗まれた信任状を使用するように試みたときにだけ違反を発見した。

「MFAをつかまえなかったそれを、持っていた従業員を報告しなかった盗まれた信任状を持っていた、これは発見されなかろう」と星座の研究のリズ ミラー、VPおよび主な分析者は、言った。「それはまだありとあらゆるものに対外開放を」提供していた。

AppgateのTouhillは見てみる潜在的リスクの露出がであるものを、VMwareによって使用する他の可能性としては妥協された会社によるデータ センタが、SolarWindsによってプロダクトを、Ciscoによってまたは必要があることを推薦する。

「あなたが頼るそれらの売り手を見てみなさい」、彼はDCKを言った。「あなたの製造者との会話にあるそしてコードの完全性を繰り返し点検し、妥協のあらゆる徴候があるように自身のシステムを」確認することのように、彼らが最良の方法を次かどうか見なければならない。

そしてそれは一度だけの会話、彼加えたではない。「1およびされる十分によい」行っていない。

SolarWindsの違反の影響でデータ センタのSecurity Managerに有用攻撃が保証研究者から引いた関心の量はである。

「私達はそれがいかに妥協され、捜すかべきこと」腸骨Kolochenkoを知っていると、ImmuniWebのcybersecurityの会社のCEOは、言った。「しかし私はSolarWindsが世界中で最も怠慢な会社ではないこと確信している。彼らが唯一の犠牲者」ではないことを仮定することは適度である。

相違は他のITの売り手が切り刻まれもの、妥協のそれらの表示器がであるものだれも知らないことである。

ImmuniWebは最近約400人の主要なcybersecurityの会社を研究し、97%暗い網で露出されたデータ漏出か他の保証事件が–、また開発可能なウェブサイトのセキュリティーの脆弱性の91人の会社あったことが分った。9月現在でレポートが出版されたときに、それらの26%まだ取りはずされた。

研究者はまた100,000以上の危険度が高い事件を、暗い網で利用できるログインの信任状のような見つけた。「SolarWindsおそらく技術の会社の妥協の世界中でちょうど氷山の一角である」、はKolochenkoはDCKを言った。

「だれでも信頼できないあなたの保証売り手」とオルガー ミューラーの星座の研究の分析者は、言った。唯一の解決はコード リビューである。「しかしだれができ、保証売り手のソース コードを見直したいと思うか」。

現れるかもしれない何が応答に新しい一種の売り手である– malwareがあるように保証ソフトウェアを確認する用具を提供する1人と、彼は言った。

サイロ

SolarWindsの違反は–より広いITチームともっと密接に働く必要があることデータ センタITの保証によって直面される別の問題を説明する。

Devoに代わるPonemonの協会による最近の調査に従って、ITの保証下部組織の可視性の欠乏はITおよび保証専門家の70%問題として識別される保証オペレーション・センターの有効性へ上の障壁である。そして泥炭問題およびsiloed操作が有効性へ上の障壁であると64%言う。

「この攻撃実際にITのための大きい目覚しべきで、はるかに一直線に並べられるセキュリティ チーム」はとConstellation'sミラーの言った。

可視性の欠乏は脅威に検出し、答えることを困難にする。Ponemonの調査に従って、平均すると、保証事件に答える「月取ったりまた更に」年と組織の39%言った。

「これは丁度無秩序であり、siloed行動の攻撃者は、特に複雑にされた物、頼る」、ミラーはDCKを言った。

縦深防御のおよびゼロ信頼の時間

SolarWindsの違反は最も安全に対する意識が強い政府関係機関から最も安全に対する意識が強いcybersecurityの売り手にだれでも切り刻むことができるともう一度証明する。

洗練された攻撃者がレーダーの下にとどまることは比較的容易である。

「私が赤い団結をしたら、私は私が実際に明らかな行為をするか、または騒音を作ることを行ったまで私が生活のための会社のネットワークに壊れるRandoriで」言ったデイヴィッドWolpoff、CTOおよび共同出資者をつかまえられたあることがことを考えない。

それはSecurity Manager違反を検出することを試みるべきではないことを意味しない。

「当然、私達は安全ではない」とWolpoffは言った。「私達は決して安全であることを行っていない。しかし私達は生命のこれらのトレードオフを常に作って、サイバーは異なっていない。どの位危険をあなたのパートナーおよび売り手から受け入れて喜んでであるか。そして何かがうまくいかなければあなたのフェイル・セイフは何、であるか」。

彼がに話す例えば、彼らが妥協および縦深防御の推定を信じると彼は言った、あらゆる保証専門家は言う。「しかし一方ではだれも行かないし、とるそれらの処置を」。

ゼロ信頼のセキュリティ モデルにまだ動いていないデータ センタは何人かの専門家言った計画をし始めるべきである。

「率直に、私は多くの会社がゼロ信頼の実行に遅くある、一番最初のステップの1才であり私が」、言ったAppgateのTouhillをことを考えることを考える。

「既にあなたのデータ センタのネットワーキングを渡るゼロ信頼の姿勢を採用しなかったら、今ギヤで」、ことに得る例外的な時間でであって下さいミラーを言った。

ゲームの規則はマイク ロイド、RedSealのcybersecurityの会社のCTOを変えたり、言った。

以前、データ センタのSecurity Managerが彼ら自身に尋ねる質問、「私は私がか」。見ることができない暗いスペースをいかに減らすあった今度は、彼らは彼ら自身を頼まなければならない「いかに私は私の自身のネットワークを見るのに私がか」。使用する事によって与えられる損害を含んでいる

「これは眩暈引き起こす見通しである」、ロイドを言った。「あなたの監察ソフトウェアを信頼できなければいかに監視する何でもか」。