در 8 دسامبر 2020، FireEye اعلام کرد کشف یک رخنه در نرم افزار SolarWinds Orion در حالی که یک حمله دولت-ملت به جعبه ابزار Red Team خود را بررسی می کرد. پنج روز بعد، در 13 دسامبر 2020، SolarWinds ارسال شده در توییتر، از همه مشتریان می خواهد که فوراً به Orion Platform نسخه 2020.2.1 HF 1 ارتقا دهند تا آسیب پذیری امنیتی برطرف شود. واضح بود: SolarWinds - شرکت مستقر در تگزاس که نرمافزاری برای مدیریت و حفاظت از شبکهها، سیستمها و زیرساختهای فناوری اطلاعات میسازد - هک شده بود.
نگرانکنندهتر این واقعیت بود که مهاجمان که اکنون مقامات آمریکایی آنها را به اطلاعات روسیه مرتبط کردهاند، حدود 14 ماه قبل از اعلام هک، درب پشتی را پیدا کرده بودند که از طریق آن به سیستم شرکت نفوذ کردند. هک SolarWinds اکنون تقریباً 3 سال از عمر آن می گذرد، اما پیامدهای آن همچنان در سراسر جهان امنیتی بازتاب می یابد.
بیایید با آن روبرو شویم: شرکت دائماً در معرض تهدید است - یا از طرف بازیگران بدخواه کسانی که برای منافع مالی حمله می کنند یا مجرمان سایبری سرسخت که داده ها را استخراج می کنند و به آنها سلاح می دهند، جواهرات را در حملات دولت-ملت ها نشان می دهند. با این حال، حملات زنجیره تامین امروزه رایجتر شدهاند، زیرا بازیگران تهدید همچنان از سیستمها و عوامل شخص ثالث برای هدف قرار دادن سازمانها و شکستن نردههای امنیتی آنها بهرهبرداری میکنند. گارتنر پیش بینی می کند که تا سال 2025،45 درصد از سازمان ها در سراسر جهان حملاتی را به زنجیره های تامین نرم افزار خود تجربه خواهند کرد. مدیریت ریسک زنجیره تامین دیجیتال.
در حالی که این مسیر درستی برای شرکتها است، اما این سوال همچنان مطرح است: سازمانها چه درسهایی از یک حمله سایبری گرفتهاند که در سراسر راهرو برای از بین بردن آن انجام شد. شرکت های بزرگ و سازمان های دولتی کلیدی با پیامدهای گسترده حتی در کشورهای فراتر از ایالات متحده؟
برای درک بهتر اتفاقاتی که با این حمله رخ داد و سازمانها چگونه میتوانند برای احتمالاتی مانند هک SolarWinds آماده شوند، Dark Reading با تیم براون CISO SolarWinds ارتباط برقرار کرد تا عمیقتر به این حادثه و درسهای آموخته شده سه سال بعد بپردازد.
1. همکاری برای امنیت سایبری بسیار مهم است
براون اعتراف می کند که نام SolarWinds به عنوان یادآوری برای دیگران است که بهتر عمل کنند، آسیب پذیری ها را برطرف کنند و کل معماری امنیتی خود را تقویت کنند. با دانستن اینکه همه سیستم ها آسیب پذیر هستند، همکاری بخشی جدایی ناپذیر از تلاش امنیت سایبری است.
او میگوید: «اگر به گفتوگوهای زنجیره تأمین که پیشآمده است نگاه کنید، اکنون روی مقرراتی که ما باید وضع کنیم و اینکه چگونه بازیگران دولتی و خصوصی بهتر میتوانند برای متوقف کردن دشمنان همکاری کنند، تمرکز کردهاند. "حادثه ما نشان می دهد که جامعه تحقیقاتی می توانند گرد هم آیند زیرا اتفاقات زیادی در آنجا می افتد."
براون پس از قرار گرفتن در خط مقدم شاید بزرگترین نقض امنیتی در سالهای اخیر، میداند که همکاری برای همه تلاشهای امنیت سایبری حیاتی است.
او میگوید: «گفتوگوهای زیادی پیرامون اعتماد بین افراد، دولت و دیگران در جریان بوده است. "دشمنان ما اطلاعات را به اشتراک می گذارند - و ما باید همین کار را انجام دهیم."
2. اندازه گیری ریسک و سرمایه گذاری در کنترل ها
هیچ سازمانی نیست 100% ایمن در 100% مواقعهمانطور که حادثه SolarWinds نشان داد. برای تقویت امنیت و دفاع از محیط خود، براون به سازمانها توصیه میکند که رویکرد جدیدی را اتخاذ کنند که نقش CISO را فراتر از شریک تجاری و تبدیل شدن به یک افسر ریسک میداند. CISO باید ریسک را به گونه ای اندازه گیری کند که "صادقانه، قابل اعتماد و باز" باشد و بتواند در مورد خطراتی که با آن روبرو هستند و نحوه جبران آنها صحبت کند.
سازمانها میتوانند فعالتر شوند و تلهها را قبل از به وجود آمدن با استفاده از آنها شکست دهند هوش مصنوعی براون توضیح می دهد (AI)، یادگیری ماشین (ML) و داده کاوی. با این حال، در حالی که سازمانها میتوانند از هوش مصنوعی برای شناسایی خودکار استفاده کنند، براون هشدار میدهد که نیاز به زمینهسازی مناسب هوش مصنوعی وجود دارد.
او میگوید: «برخی از پروژههای بیرونی با شکست مواجه میشوند، زیرا تلاش میکنند خیلی بزرگ باشند. «آنها سعی می کنند بدون زمینه پیش بروند و سؤالات درستی نمی پرسند: ما به صورت دستی چه کاری انجام می دهیم و چگونه می توانیم آن را بهتر انجام دهیم؟ در عوض، آنها می گویند، "اوه، ما می توانیم همه این کارها را با داده ها انجام دهیم" - و این چیزی نیست که شما لزوماً نیاز دارید.
به گفته براون، رهبران باید جزئیات مشکل را درک کنند، به چه نتیجه ای امیدوارند، و ببینند که آیا می توانند درست بودن آن را ثابت کنند.
او میگوید: «فقط باید به نقطهای برسیم که بتوانیم از مدلها در روز مناسب استفاده کنیم تا به جایی برسیم که قبلاً نبودهایم.»
3. آماده نبرد بمانید
رهبران فناوری اطلاعات باید یک قدم جلوتر از دشمنان باشند. با این حال، این همه عذاب و تاریکی نیست. براون میگوید هک SolarWinds یک کاتالیزور برای کارهای بزرگی بود که در سطح صفحه امنیت سایبری اتفاق افتاد.
در حال حاضر برنامههای کاربردی زیادی در زنجیره تامین ساخته میشوند که میتوانند کاتالوگ تمام داراییهای شما را نگه دارند، به طوری که اگر آسیبپذیری در بخشی از بلوک ساختمان رخ داد، بدانید و به شما امکان میدهد ارزیابی کنید که آیا تحت تأثیر قرار گرفتهاید یا خیر. او می گوید.
براون اضافه میکند که این آگاهی میتواند به ساختن سیستمی کمک کند که به سمت کمال میرود، جایی که سازمانها میتوانند آسیبپذیریها را سریعتر شناسایی کرده و قاطعانه با آنها برخورد کنند، قبل از اینکه عوامل مخرب بتوانند از آنها سوء استفاده کنند. این همچنین یک معیار مهم است زیرا شرکت ها به آن نزدیک تر می شوند مدل سررسید با اعتماد صفر توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA) تجویز شده است.
براون میگوید امیدوار است این درسها از هک SolarWinds به رهبران شرکتها در تلاش برای ایمن کردن خطوط لولهشان کمک کند و در جنگ امنیت سایبری همیشه در حال تحول آماده نبرد باشند.