Aproape 3 ani mai târziu, CISO SolarWinds împărtășește 3 lecții din atacul infam

Nodul sursă: 1636814

Pe 8 decembrie 2020, FireEye a anunțat descoperirea unei breșe în software-ul SolarWinds Orion în timp ce investiga un atac al unui stat național asupra setului său de instrumente Red Team. Cinci zile mai târziu, pe 13 decembrie 2020, SolarWinds postat pe Twitter, solicitând „tuturor clienților să treacă imediat la versiunea Orion Platform 2020.2.1 HF 1 pentru a aborda o vulnerabilitate de securitate”. Era clar: SolarWinds – compania din Texas care construiește software pentru gestionarea și protejarea rețelelor, sistemelor și infrastructurii IT – a fost piratată.

Mai îngrijorător a fost faptul că atacatorii, pe care autoritățile americane i-au legat acum de informațiile rusești, au găsit ușa din spate prin care s-au infiltrat în sistemul companiei cu aproximativ 14 luni înainte de anunțarea hack-ului. Hack-ul SolarWinds are acum aproape 3 ani, dar efectele sale secundare continuă să se răspândească în lumea securității.

Să recunoaștem: întreprinderea este în mod constant amenințată — fie de la actori rău intenționați care atacă pentru câștiguri financiare sau infractorii cibernetici întăriți care extrag și armează bijuteriile coroanei de date în atacurile statelor naționale. Cu toate acestea, atacurile lanțului de aprovizionare devin din ce în ce mai frecvente astăzi, deoarece actorii amenințărilor continuă să exploateze sisteme și agenți terți pentru a ținti organizațiile și a le sparge balustradele de securitate. Gartner prezice că până în 2025, „45% din organizațiile din întreaga lume vor fi experimentat atacuri asupra lanțurilor lor de aprovizionare cu software”, o predicție care a creat un val în lumea securității cibernetice și a determinat mai multe companii să înceapă să prioritizeze managementul riscului lanțului de aprovizionare digital.

Deși aceasta este direcția corectă pentru întreprinderi, încă persistă întrebarea: ce lecții au învățat organizațiile dintr-un atac cibernetic care a trecut peste culoar pentru a elimina marile corporații și agenții guvernamentale cheie cu consecințe de amploare chiar și în țări dincolo de Statele Unite?

Pentru a înțelege mai bine ce s-a întâmplat cu atacul și cum se pot pregăti organizațiile pentru eventualități precum hack-ul SolarWinds, Dark Reading s-a conectat cu CISO SolarWinds, Tim Brown, pentru o scufundare mai profundă în incident și lecțiile învățate trei ani mai târziu.

1. Colaborarea este esențială pentru securitatea cibernetică

Brown admite că chiar numele SolarWinds servește ca un memento pentru alții să facă mai bine, să remedieze vulnerabilitățile și să își consolideze întreaga arhitectură de securitate. Știind că toate sistemele sunt vulnerabile, colaborarea este o parte integrantă a efortului de securitate cibernetică.

„Dacă te uiți la conversațiile despre lanțul de aprovizionare care au apărut, acestea se concentrează acum asupra reglementărilor pe care ar trebui să le punem în aplicare și asupra modului în care actorii publici și privați pot colabora mai bine pentru a bloca adversarii”, spune el. „Incidentul nostru arată că comunitatea de cercetare s-ar putea reuni pentru că se întâmplă atât de multe acolo.”

După ce s-a aflat în prima linie a celei mai mari breșe de securitate din ultimii ani, Brown înțelege că colaborarea este esențială pentru toate eforturile de securitate cibernetică.

„Au avut loc o mulțime de conversații despre încrederea între indivizi, guvern și alții”, spune el. „Adversarii noștri împărtășesc informații – și trebuie să facem același lucru.”

2. Măsurați riscul și investiți în controale

Nicio organizație nu este 100% sigur 100% din timp, după cum a demonstrat incidentul SolarWinds. Pentru a consolida securitatea și a-și apăra perimetrele, Brown sfătuiește organizațiile să adopte o nouă abordare care vede rolul CISO depășind a fi un partener de afaceri pentru a deveni un ofițer de risc. CISO trebuie să măsoare riscul într-un mod „cinstit, demn de încredere și deschis” și să poată vorbi despre riscurile cu care se confruntă și despre cum le compensează.

Organizațiile pot deveni mai proactive și pot învinge capcanele înainte ca acestea să fie răspândite prin utilizare inteligență artificială (AI), machine learning (ML) și data mining, explică Brown. Cu toate acestea, în timp ce organizațiile pot folosi AI pentru a automatiza detectarea, Brown avertizează că este nevoie de a contextualiza corect AI.

„Unele dintre proiectele de acolo eșuează pentru că încearcă să fie prea mari”, spune el. „Încearcă să meargă fără context și nu pun întrebările potrivite: ce facem manual și cum o putem face mai bine? Mai degrabă, ei spun: „Oh, am putea face toate astea cu datele” – și nu este ceea ce aveți neapărat nevoie.”

Liderii trebuie să înțeleagă detaliile problemei, ce rezultat speră și să vadă dacă pot dovedi că este corect, potrivit lui Brown.

„Trebuie doar să ajungem la acel punct în care să putem folosi modelele în ziua potrivită pentru a ne duce undeva unde nu am fost înainte”, spune el.

3. Rămâneți gata de luptă

Liderii IT trebuie să fie cu un pas înaintea adversarilor. Cu toate acestea, nu totul este nenorocire și întuneric. Hackul SolarWinds a fost un catalizator pentru atât de multe lucrări grozave care au avut loc la nivelul consiliului de securitate cibernetică, spune Brown.

„Există multe aplicații care sunt construite în lanțul de aprovizionare chiar acum, care pot păstra un catalog al tuturor activelor dvs., astfel încât, dacă apare o vulnerabilitate într-o parte a blocului de construcție, veți ști, permițându-vă să evaluați dacă ați fost afectat sau nu. ," el spune.

Această conștientizare, adaugă Brown, poate ajuta la construirea unui sistem care tinde spre perfecțiune, în care organizațiile pot identifica vulnerabilitățile mai rapid și pot face față cu hotărâre înainte ca actorii rău intenționați să le poată exploata. Este, de asemenea, o măsură importantă, deoarece întreprinderile se apropie mai mult de model de maturitate zero-trust prescris de Agenția pentru Securitatea Cibernetică și Securitatea Infrastructurii (CISA).

Brown spune că speră că aceste lecții din hack-ul SolarWinds îi vor ajuta pe liderii întreprinderilor în încercarea lor de a-și asigura conductele și de a rămâne pregătiți pentru luptă în războiul de securitate cibernetică în continuă evoluție.

Timestamp-ul:

Mai mult de la Lectură întunecată