Недавняя атака на цепочку поставок SolarWinds оставалась незамеченной в течение нескольких месяцев. Самая ранняя подозрительная активность была обнаружена в сентябре 2019 года; к 12 декабря заинтересованные стороны были уведомлены, и было начато официальное расследование со стороны правоохранительных органов, разведывательных групп и ветвей правительства США.
После атаки, объявления и расследования многим командам по кибербезопасности, вероятно, было предложено более внимательно изучить свои внутренние системы безопасности, приложения и инфраструктуру в целом, чтобы уменьшить области уязвимости. Атака SolarWinds предлагает множество уроков, которые можно извлечь, в том числе от двух экспертов по кибербезопасности.
Ори Арбель, технический директор Cyrebro, которая создает онлайн-платформу SOC, сказал, что компании должны признать и понять, что никто не застрахован от кибератак, даже правительство США и корпорации безопасности. Арбель считает, что более быстрое реагирование может сэкономить компаниям миллионы. Даже самые изощренные атаки выполняются с помощью хотя бы одного из готовых инструментов.
По его словам, оценка сторонних поставщиков имеет решающее значение. Надежная система безопасности организации не поможет в случае атаки стороннего поставщика. Управление исправлениями больше не может рассчитывать на то, что исправление от поставщика. Нам нужно создать процессы проверки безопасности исправлений.
Арбель делится этими ключевыми уроками безопасности, которые могли бы уменьшить уязвимости:
- Программное обеспечение с цифровой подписью снова подводит. Новые двоичные файлы должны быть проверены и проверены, даже если они подписаны.
- Аудит, мониторинг облачных сред и максимальное разделение учетных записей приложений / служб могли бы остановить атаку или помочь определить ее местонахождение в реальном времени.
- Процесс безопасного жизненного цикла разработки системы (SDLC) мог бы позволить поймать злоумышленников в реальном времени и предотвратить нанесение ущерба.
- Могло бы помочь использование более надежных паролей на платформах управления кодом.
Как атака SolarWinds может помочь компаниям лучше подготовиться к дальнейшему развитию?
По словам Эяля Ваксмана, соучредителя и генерального директора платформы проверки безопасности Cymulate, для борьбы с будущими атаками такие атаки, как SolarWinds, представляют собой комплексное мероприятие, требующее от каждой организации доказать свою безопасность. Подобно WannaCry или NotPetya, атаку на SolarWinds следует рассматривать как массовую.
"Пожалуйста, не думайте, что вы в безопасности, если у вас нет продукта Solarwinds; это то, что делают атаки на цепочки поставок, они действуют быстро и далеко", - сказал он. "Уберите предположения и подтвердите свою безопасность".
Как гласит пословица, унция профилактики стоит фунта лечения; однако для предотвращения будущих крупномасштабных атак, таких как SolarWinds, необходимо учиться на прошлых ошибках. Хотя это не единственные уроки, которые можно извлечь, и не единственный ключ к устранению уязвимостей, они предлагают некоторые практические выводы от двух опытных экспертов по кибербезопасности, которые разбираются в рисках безопасности и предотвращении.
Источник: TechRepublic