نزدیک به 3 سال بعد، SolarWinds CISO 3 درس از حمله بدنام به اشتراک می گذارد

گره منبع: 1636814

در 8 دسامبر 2020، FireEye اعلام کرد کشف یک رخنه در نرم افزار SolarWinds Orion در حالی که یک حمله دولت-ملت به جعبه ابزار Red Team خود را بررسی می کرد. پنج روز بعد، در 13 دسامبر 2020، SolarWinds ارسال شده در توییتر، از همه مشتریان می خواهد که فوراً به Orion Platform نسخه 2020.2.1 HF 1 ارتقا دهند تا آسیب پذیری امنیتی برطرف شود. واضح بود: SolarWinds - شرکت مستقر در تگزاس که نرم‌افزاری برای مدیریت و حفاظت از شبکه‌ها، سیستم‌ها و زیرساخت‌های فناوری اطلاعات می‌سازد - هک شده بود.

نگران‌کننده‌تر این واقعیت بود که مهاجمان که اکنون مقامات آمریکایی آنها را به اطلاعات روسیه مرتبط کرده‌اند، حدود 14 ماه قبل از اعلام هک، درب پشتی را پیدا کرده بودند که از طریق آن به سیستم شرکت نفوذ کردند. هک SolarWinds اکنون تقریباً 3 سال از عمر آن می گذرد، اما پیامدهای آن همچنان در سراسر جهان امنیتی بازتاب می یابد.

بیایید با آن روبرو شویم: شرکت دائماً در معرض تهدید است - یا از طرف بازیگران بدخواه کسانی که برای منافع مالی حمله می کنند یا مجرمان سایبری سرسخت که داده ها را استخراج می کنند و به آنها سلاح می دهند، جواهرات را در حملات دولت-ملت ها نشان می دهند. با این حال، حملات زنجیره تامین امروزه رایج‌تر شده‌اند، زیرا بازیگران تهدید همچنان از سیستم‌ها و عوامل شخص ثالث برای هدف قرار دادن سازمان‌ها و شکستن نرده‌های امنیتی آنها بهره‌برداری می‌کنند. گارتنر پیش بینی می کند که تا سال 2025،45 درصد از سازمان ها در سراسر جهان حملاتی را به زنجیره های تامین نرم افزار خود تجربه خواهند کرد. مدیریت ریسک زنجیره تامین دیجیتال.

در حالی که این مسیر درستی برای شرکت‌ها است، اما این سوال همچنان مطرح است: سازمان‌ها چه درس‌هایی از یک حمله سایبری گرفته‌اند که در سراسر راهرو برای از بین بردن آن انجام شد. شرکت های بزرگ و سازمان های دولتی کلیدی با پیامدهای گسترده حتی در کشورهای فراتر از ایالات متحده؟

برای درک بهتر اتفاقاتی که با این حمله رخ داد و سازمان‌ها چگونه می‌توانند برای احتمالاتی مانند هک SolarWinds آماده شوند، Dark Reading با تیم براون CISO SolarWinds ارتباط برقرار کرد تا عمیق‌تر به این حادثه و درس‌های آموخته شده سه سال بعد بپردازد.

1. همکاری برای امنیت سایبری بسیار مهم است

براون اعتراف می کند که نام SolarWinds به عنوان یادآوری برای دیگران است که بهتر عمل کنند، آسیب پذیری ها را برطرف کنند و کل معماری امنیتی خود را تقویت کنند. با دانستن اینکه همه سیستم ها آسیب پذیر هستند، همکاری بخشی جدایی ناپذیر از تلاش امنیت سایبری است.

او می‌گوید: «اگر به گفت‌وگوهای زنجیره تأمین که پیش‌آمده است نگاه کنید، اکنون روی مقرراتی که ما باید وضع کنیم و اینکه چگونه بازیگران دولتی و خصوصی بهتر می‌توانند برای متوقف کردن دشمنان همکاری کنند، تمرکز کرده‌اند. "حادثه ما نشان می دهد که جامعه تحقیقاتی می توانند گرد هم آیند زیرا اتفاقات زیادی در آنجا می افتد."

براون پس از قرار گرفتن در خط مقدم شاید بزرگترین نقض امنیتی در سال‌های اخیر، می‌داند که همکاری برای همه تلاش‌های امنیت سایبری حیاتی است.

او می‌گوید: «گفت‌وگوهای زیادی پیرامون اعتماد بین افراد، دولت و دیگران در جریان بوده است. "دشمنان ما اطلاعات را به اشتراک می گذارند - و ما باید همین کار را انجام دهیم."

2. اندازه گیری ریسک و سرمایه گذاری در کنترل ها

هیچ سازمانی نیست 100% ایمن در 100% مواقعهمانطور که حادثه SolarWinds نشان داد. برای تقویت امنیت و دفاع از محیط خود، براون به سازمان‌ها توصیه می‌کند که رویکرد جدیدی را اتخاذ کنند که نقش CISO را فراتر از شریک تجاری و تبدیل شدن به یک افسر ریسک می‌داند. CISO باید ریسک را به گونه ای اندازه گیری کند که "صادقانه، قابل اعتماد و باز" باشد و بتواند در مورد خطراتی که با آن روبرو هستند و نحوه جبران آنها صحبت کند.

سازمان‌ها می‌توانند فعال‌تر شوند و تله‌ها را قبل از به وجود آمدن با استفاده از آن‌ها شکست دهند هوش مصنوعی براون توضیح می دهد (AI)، یادگیری ماشین (ML) و داده کاوی. با این حال، در حالی که سازمان‌ها می‌توانند از هوش مصنوعی برای شناسایی خودکار استفاده کنند، براون هشدار می‌دهد که نیاز به زمینه‌سازی مناسب هوش مصنوعی وجود دارد.

او می‌گوید: «برخی از پروژه‌های بیرونی با شکست مواجه می‌شوند، زیرا تلاش می‌کنند خیلی بزرگ باشند. «آنها سعی می کنند بدون زمینه پیش بروند و سؤالات درستی نمی پرسند: ما به صورت دستی چه کاری انجام می دهیم و چگونه می توانیم آن را بهتر انجام دهیم؟ در عوض، آنها می گویند، "اوه، ما می توانیم همه این کارها را با داده ها انجام دهیم" - و این چیزی نیست که شما لزوماً نیاز دارید.

به گفته براون، رهبران باید جزئیات مشکل را درک کنند، به چه نتیجه ای امیدوارند، و ببینند که آیا می توانند درست بودن آن را ثابت کنند.

او می‌گوید: «فقط باید به نقطه‌ای برسیم که بتوانیم از مدل‌ها در روز مناسب استفاده کنیم تا به جایی برسیم که قبلاً نبوده‌ایم.»

3. آماده نبرد بمانید

رهبران فناوری اطلاعات باید یک قدم جلوتر از دشمنان باشند. با این حال، این همه عذاب و تاریکی نیست. براون می‌گوید هک SolarWinds یک کاتالیزور برای کارهای بزرگی بود که در سطح صفحه امنیت سایبری اتفاق افتاد.

در حال حاضر برنامه‌های کاربردی زیادی در زنجیره تامین ساخته می‌شوند که می‌توانند کاتالوگ تمام دارایی‌های شما را نگه دارند، به طوری که اگر آسیب‌پذیری در بخشی از بلوک ساختمان رخ داد، بدانید و به شما امکان می‌دهد ارزیابی کنید که آیا تحت تأثیر قرار گرفته‌اید یا خیر. او می گوید.

براون اضافه می‌کند که این آگاهی می‌تواند به ساختن سیستمی کمک کند که به سمت کمال می‌رود، جایی که سازمان‌ها می‌توانند آسیب‌پذیری‌ها را سریع‌تر شناسایی کرده و قاطعانه با آن‌ها برخورد کنند، قبل از اینکه عوامل مخرب بتوانند از آنها سوء استفاده کنند. این همچنین یک معیار مهم است زیرا شرکت ها به آن نزدیک تر می شوند مدل سررسید با اعتماد صفر توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA) تجویز شده است.

براون می‌گوید امیدوار است این درس‌ها از هک SolarWinds به رهبران شرکت‌ها در تلاش برای ایمن کردن خطوط لوله‌شان کمک کند و در جنگ امنیت سایبری همیشه در حال تحول آماده نبرد باشند.

تمبر زمان:

بیشتر از تاریک خواندن