Недавня атака на ланцюжок поставок SolarWinds залишалася непоміченою протягом декількох місяців. Перша підозріла активність була виявлена у вересні 2019 роки; до 12 грудня зацікавлені сторони були повідомлені, і було розпочато офіційне розслідування з боку правоохоронних органів, розвідувальних груп і гілок уряду США.
Після атаки, оголошення та розслідування багатьом командам з кібербезпеки, ймовірно, було запропоновано більш уважно вивчити свої внутрішні системи безпеки, додатки та інфраструктуру в цілому, щоб зменшити області уразливості. Атака SolarWinds пропонує безліч уроків, які можна отримати, в тому числі від двох експертів з кібербезпеки.
Орі Арбель, технічний директор Cyrebro, яка створює онлайн-платформу SOC, сказав, що компанії повинні визнати і зрозуміти, що ніхто не застрахований від кібератак, навіть уряд США і корпорації безпеки. Арбель вважає, що більш швидке реагування може заощадити компаніям мільйони. Навіть найвитонченіші атаки виконуються за допомогою хоча б одного з готових інструментів. За його словами, оцінка сторонніх постачальників має вирішальне значення. Надійна система безпеки організації не допоможе в разі атаки стороннього постачальника. Управління виправленнями не може розраховувати на те, що виправлення від постачальника. Нам потрібно створити процеси перевірки безпеки виправлень.
Арбель ділиться цими ключовими уроками безпеки, які могли б зменшити вразливість:
- Програмне забезпечення з цифровим підписом знову підводить. Нові виконавчі файли повинні бути перевірені, навіть якщо вони підписані.
- Аудит, моніторинг хмарних середовищ і максимальне поділ облікових записів додатків / служб могли б зупинити атаку або допомогти визначити її місцезнаходження в реальному часі.
- Процес безпечного життєвого циклу розробки системи (SDLC) міг би дозволити зловити зловмисників в реальному часі і запобігти нанесенню шкоди.
- Чи могло б допомогти використання більш надійних паролів на платформах управління кодом.
Як атака SolarWinds може допомогти компаніям краще підготуватися до подальшого розвитку?
За словами Еяля Ваксмана, співзасновника і генерального директора платформи перевірки безпеки Cymulate, для боротьби з майбутніми атаками такі атаки, як SolarWinds, являють собою комплексний захід, що вимагає від кожної організації довести свою безпеку. Подібно WannaCry або NotPetya, атаку на SolarWinds слід розглядати як масову.
"Будь ласка, не думайте, що ви в безпеці, якщо у вас немає продукту Solarwinds; це те, що роблять атаки на ланцюжки поставок, вони діють швидко і далеко", - сказав він. "Приберіть припущення і підтвердіть свою безпеку".
Як говорить прислів'я, унція профілактики варта фунта лікування; однак для запобігання майбутніх великомасштабних атак, таких як SolarWinds, необхідно вчитися на минулих помилках. Хоча це не єдині уроки, які можна витягнути, і не єдиний ключ до усунення вразливостей, вони пропонують деякі практичні висновки від двох досвідчених експертів з кібербезпеки, які розуміються на ризиках безпеки та методах їх усунення.
Джерело: TechRepublic