Różności i nowinki technologia

Rosyjskie szaleństwo hakerskie jest rachunkiem

Atak uderzył w wiele amerykańskich agencji, a pełna ocena szkód może jeszcze potrwać kilka miesięcy.
Powiększać / Atak uderzył w wiele amerykańskich agencji, a pełna ocena szkód może jeszcze potrwać kilka miesięcy.

W ubiegłym tygodniu kilka głównych agencji rządowych Stanów Zjednoczonych – w tym Departament Bezpieczeństwa Wewnętrznego, Handlu, Skarbu i Stanu – odkryło, że ich systemy cyfrowe zostały naruszone przez rosyjskich hakerów podczas trwającej kilka miesięcy operacji szpiegowskiej. Pełne zrozumienie zakresu i głębokości ataków zajmie miesiące, jeśli nie dłużej. Ale już teraz jest jasne, że stanowią one moment rozrachunku, zarówno dla rządu federalnego, jak i dla branży IT, która je dostarcza.

Już w marcu rosyjscy hakerzy najwyraźniej włamali się na przyziemne aktualizacje oprogramowania powszechnie używanego narzędzia do monitorowania sieci, SolarWinds Orion. Uzyskując możliwość modyfikowania i kontrolowania tego zaufanego kodu, osoby atakujące mogą bez wykrycia rozpowszechniać swoje złośliwe oprogramowanie wśród szerokiego grona klientów. Takie ataki na „łańcuch dostaw” były już wcześniej wykorzystywane w szpiegostwie rządowym i destrukcyjnym hakowaniu, w tym przez Rosję. Ale incydent SolarWinds podkreśla niemożliwie wysoką stawkę tych incydentów – i jak niewiele zrobiono, aby im zapobiec.

„Porównuję to do innych typów odtwarzania po awarii i planowania awaryjnego zarówno w rządzie, jak iw sektorze prywatnym” – mówi Matt Ashburn, kierownik ds. Bezpieczeństwa narodowego w firmie Authentic8 zajmującej się bezpieczeństwem sieciowym, który był wcześniej szefem ds. Bezpieczeństwa informacji w Radzie Bezpieczeństwa Narodowego . „Twoim celem jest utrzymanie operacji w przypadku nieoczekiwanego zdarzenia. Jednak kiedy w tym roku wybuchła pandemia, nikt nie wydawał się na to przygotowany, wszyscy się szarpali. A ataki na łańcuch dostaw są podobne – wszyscy o tym wiedzą i są świadomi ryzyka , wiemy, że nasi najbardziej zaawansowani przeciwnicy angażują się w tego typu działania. Ale nie było takiego skoordynowanego celu ”.

Oskarżenia pojawiły się wkrótce po ujawnieniu ataków, a sędzia amerykański Ron Wyden (D-Ore.) I Sherrod Brown (D-Ohio) skierowali do sekretarza skarbu Steve’a Mnuchina w Kongresie określone pytania dotyczące gotowości i reakcji tego departamentu. „Jak dowiedzieliśmy się z ataków NotPetya, tego rodzaju ataki na łańcuch dostaw oprogramowania mogą mieć niszczycielskie i dalekosiężne skutki” – powiedział senator Mark Warner (D-Va.), Wiceprzewodniczący Senackiej Komisji Wywiadu, w osobnym oświadczeniu w poniedziałek. „Powinniśmy wyjaśnić, że będą konsekwencje dla wszelkich szerszych skutków dla sieci prywatnych, infrastruktury krytycznej lub innych wrażliwych sektorów”.

Stany Zjednoczone dużo zainwestowały w wykrywanie zagrożeń; wielomiliardowy system znany jako Einstein patroluje sieci rządu federalnego pod kątem złośliwego oprogramowania i oznak ataku. Ale jak wyszczególniono w raporcie Government Accountability Office 2018, Einstein skutecznie identyfikuje znany zagrożenia. To jak wykidajło, który trzyma wszystkich na swojej liście, ale przymyka oko na nazwiska, których nie rozpoznają.

To sprawiło, że Einstein był nieadekwatny w obliczu wyrafinowanego ataku, takiego jak rosyjski. Hakerzy wykorzystali swoje tylne drzwi SolarWinds Orion, aby uzyskać dostęp do sieci docelowych. Następnie siedzieli cicho przez maksymalnie dwa tygodnie, po czym bardzo ostrożnie i celowo poruszali się w sieciach ofiar, aby uzyskać głębszą kontrolę i eksfiltrować dane. Nawet w tej potencjalnie bardziej widocznej fazie ataków pilnie starali się ukryć swoje działania.

„Jak napastnik teleportuje się znikąd”

„To jest pewne,” mówi Jake Williams, były haker z NSA i założyciel firmy Rendition Infosec. „Jest to z natury trudne do rozwiązania, ponieważ ataki na łańcuch dostaw są śmiesznie trudne do wykrycia. To tak, jakby atakujący teleportował się znikąd”.

We wtorek GAO publicznie opublikowało kolejny raport, który rozprowadził w rządzie w październiku: „Federalne agencje muszą podjąć pilne działania w celu zarządzania ryzykiem w łańcuchu dostaw”. Do tego czasu rosyjski atak trwał już od miesięcy. Agencja stwierdziła, że ​​żadna z 23 agencji, które zbadała, nie wdrożyła wszystkich siedmiu podstawowych najlepszych praktyk w zakresie cyberobrony, które zidentyfikowała. Większość agencji w ogóle nie wdrożyła.

Problem z łańcuchem dostaw – i szał hakerski w Rosji – nie jest wyjątkowy dla rządu USA. SolarWinds powiedział, że aż 18 000 klientów było podatnych na ataki hakerów, którym udało się zinfiltrować nawet renomowaną firmę zajmującą się cyberbezpieczeństwem FireEye.

„Nie było łatwo ustalić, co się tutaj stało – jest to niezwykle zdolny, zaawansowany aktor, który podejmuje wielkie kroki, aby zatrzeć ślady i uporządkować swoje operacje” – mówi John Hultquist, wiceprezes ds. Analizy wywiadowczej w FireEye. – Szczerze mówiąc, mieliśmy szczęście, że udało nam się dotrzeć do sedna sprawy.

Ale biorąc pod uwagę potencjalne implikacje – polityczne, militarne, gospodarcze, jak to sobie nazywasz – tych federalnych naruszeń, kampania Rosji powinna służyć jako ostatnia pobudka. Choć wydaje się, że do tej pory napastnicy uzyskiwali dostęp tylko do niesklasyfikowanych systemów, Williams z Rendition Infosec podkreśla, że ​​niektóre pojedyncze fragmenty niesklasyfikowanych informacji łączą wystarczającą liczbę kropek, aby wznieść się do poziomu tajnego materiału. A fakt, że prawdziwa skala i zakres incydentu są nadal nieznane, oznacza, że ​​nie wiadomo jeszcze, jak fatalnie będzie wyglądał pełny obraz.

„Zero zaufania”

Istnieją pewne sposoby poprawy bezpieczeństwa łańcucha dostaw: podstawowa analiza due diligence, którą przedstawia GAO, ustalanie priorytetów audytów wszechobecnych platform IT, bardziej kompleksowe monitorowanie sieci na dużą skalę. Jednak eksperci twierdzą, że nie ma łatwych odpowiedzi na zwalczanie zagrożenia. Jedną z potencjalnych ścieżek byłoby zbudowanie wysoce segmentowanych sieci z „zerowym zaufaniem”, aby osoby atakujące nie mogły wiele zyskać, nawet jeśli przenikną do niektórych systemów, ale w praktyce okazało się, że trudno jest skłonić duże organizacje do przyjęcia tego modelu.

„Trzeba bardzo zaufać dostawcom oprogramowania i każdy z nich„ poważnie traktuje bezpieczeństwo ”- mówi Williams.

Jednak bez całkowicie nowego podejścia do zabezpieczania danych, atakujący będą mieli przewagę. Stany Zjednoczone mają do dyspozycji opcje – kontrataki, sankcje lub ich kombinację – ale zachęty do tego rodzaju szpiegostwa są zbyt duże, a bariery wejścia zbyt niskie. „Możemy wysadzić ich domowe sieci lub pokazać im, jak bardzo jesteśmy wściekli i grzechotać szablą, i to wszystko w porządku” – mówi Jason Healey, starszy naukowiec z Columbia University – „ale prawdopodobnie nie wpłynie to na ich zachowanie w dłuższej perspektywie . ”

„Musimy dowiedzieć się, co możemy zrobić, aby obrona była lepsza niż atak” – mówi Healey. Dopóki to się nie stanie, spodziewaj się, że szał hakerski w Rosji będzie mniejszym wyjątkiem niż planem.

Ta historia pojawiła się pierwotnie na wired.com.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook