เมื่อวันที่ 8 ธันวาคม 2020 FireEye ประกาศ การค้นพบการละเมิดในซอฟต์แวร์ SolarWinds Orion ในขณะที่ตรวจสอบการโจมตีระดับชาติในชุดเครื่องมือ Red Team ห้าวันต่อมา วันที่ 13 ธันวาคม 2020 SolarWinds โพสต์ใน Twitterขอให้ลูกค้าทุกคนอัปเกรดเป็น Orion Platform เวอร์ชัน 2020.2.1 HF 1 ทันทีเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย ชัดเจน: SolarWinds ซึ่งเป็นบริษัทในเท็กซัสที่สร้างซอฟต์แวร์สำหรับจัดการและปกป้องเครือข่าย ระบบ และโครงสร้างพื้นฐานด้านไอที ถูกแฮ็ก
ที่น่าเป็นห่วงกว่านั้นคือข้อเท็จจริงที่ว่าผู้โจมตีซึ่งขณะนี้ทางการสหรัฐฯ ได้เชื่อมโยงกับหน่วยข่าวกรองรัสเซียแล้ว ได้พบช่องโหว่ที่พวกเขาได้แทรกซึมเข้าไปในระบบของบริษัทประมาณ 14 เดือนก่อนที่จะมีการประกาศแฮ็ก แฮ็ค SolarWinds มีอายุเกือบ 3 ปีแล้ว แต่ผลที่ตามมายังคงดังก้องไปทั่วโลกความปลอดภัย
มาเผชิญหน้ากัน: องค์กรอยู่ภายใต้การคุกคามตลอดเวลา — ไม่ว่าจะจาก ตัวร้าย ที่โจมตีเพื่อผลประโยชน์ทางการเงินหรืออาชญากรไซเบอร์ที่แข็งกระด้างซึ่งดึงและอาวุธอัญมณีมงกุฎข้อมูลในการโจมตีระดับชาติ อย่างไรก็ตาม การโจมตีในห่วงโซ่อุปทานกำลังกลายเป็นเรื่องปกติมากขึ้นในปัจจุบัน เนื่องจากผู้คุกคามยังคงใช้ประโยชน์จากระบบและตัวแทนของบุคคลที่สามเพื่อกำหนดเป้าหมายองค์กรและทำลายรั้วรักษาความปลอดภัยของตน Gartner คาดการณ์ว่าภายในปี 2025 “45% ขององค์กรทั่วโลก จะประสบกับการโจมตีในห่วงโซ่อุปทานซอฟต์แวร์ของพวกเขา” การคาดการณ์ที่สร้างกระแสโลกการรักษาความปลอดภัยทางไซเบอร์และทำให้ บริษัท อื่น ๆ เริ่มจัดลำดับความสำคัญ การจัดการความเสี่ยงในห่วงโซ่อุปทานดิจิทัล.
แม้ว่านี่จะเป็นแนวทางที่ถูกต้องสำหรับองค์กร แต่คำถามก็ยังคงมีอยู่ว่า: องค์กรได้เรียนรู้บทเรียนอะไรบ้างจากการโจมตีทางอินเทอร์เน็ตที่ข้ามผ่านช่องทางดังกล่าว บริษัท ขนาดใหญ่ และหน่วยงานรัฐบาลหลักที่มีผลกระทบอย่างกว้างไกลแม้ในประเทศอื่นนอกเหนือจากสหรัฐอเมริกา?
เพื่อให้เข้าใจมากขึ้นว่าเกิดอะไรขึ้นกับการโจมตีและวิธีที่องค์กรสามารถเตรียมพร้อมสำหรับเหตุการณ์ต่างๆ เช่น การแฮ็ก SolarWinds Dark Reading ได้เชื่อมต่อกับ SolarWinds CISO Tim Brown เพื่อเจาะลึกเหตุการณ์ที่เกิดขึ้นและบทเรียนที่ได้รับในช่วงสามปี
1. การทำงานร่วมกันมีความสำคัญต่อความปลอดภัยทางไซเบอร์
บราวน์ยอมรับว่าชื่อ SolarWinds นั้นเป็นเครื่องเตือนใจให้ผู้อื่นทำได้ดีขึ้น แก้ไขจุดอ่อน และเสริมความแข็งแกร่งให้กับสถาปัตยกรรมความปลอดภัยทั้งหมด เมื่อรู้ว่าระบบทั้งหมดมีความเสี่ยง การทำงานร่วมกันจึงเป็นส่วนสำคัญของความพยายามในการรักษาความปลอดภัยทางไซเบอร์
“ถ้าคุณดูการสนทนาเกี่ยวกับซัพพลายเชนที่เกิดขึ้น ตอนนี้พวกเขากำลังมุ่งเน้นไปที่กฎระเบียบที่เราควรวางไว้ และวิธีที่นักแสดงทั้งภาครัฐและเอกชนสามารถทำงานร่วมกันได้ดีขึ้นเพื่อขัดขวางคู่ต่อสู้” เขากล่าว “เหตุการณ์ของเราแสดงให้เห็นว่าชุมชนการวิจัยสามารถมารวมตัวกันได้เพราะมีหลายอย่างเกิดขึ้นที่นั่น”
หลังจากที่ยืนอยู่แถวหน้าของการละเมิดความปลอดภัยครั้งใหญ่ที่สุดในไม่กี่ปีมานี้ บราวน์เข้าใจดีว่าการทำงานร่วมกันมีความสำคัญต่อความพยายามในการรักษาความปลอดภัยทางไซเบอร์ทั้งหมด
“มีการพูดคุยอย่างต่อเนื่องเกี่ยวกับความไว้วางใจระหว่างบุคคล รัฐบาล และอื่นๆ” เขากล่าว “ศัตรูของเราแบ่งปันข้อมูล – และเราจำเป็นต้องทำเช่นเดียวกัน”
2. วัดความเสี่ยงและลงทุนในการควบคุม
ไม่มีองค์กรใดคือ ปลอดภัย 100% 100% ตลอดเวลาตามที่เหตุการณ์ SolarWinds แสดงให้เห็น เพื่อสนับสนุนการรักษาความปลอดภัยและปกป้องขอบเขตของพวกเขา บราวน์แนะนำให้องค์กรต่างๆ นำแนวทางใหม่ที่เห็นว่าบทบาทของ CISO ก้าวไปไกลกว่าการเป็นหุ้นส่วนธุรกิจไปสู่การเป็นเจ้าหน้าที่ความเสี่ยง CISO ต้องวัดความเสี่ยงในลักษณะที่ “ซื่อสัตย์ เชื่อถือได้ และเปิดเผย” และสามารถพูดคุยเกี่ยวกับความเสี่ยงที่พวกเขาเผชิญและวิธีที่พวกเขาจะชดเชยให้กับพวกเขา
องค์กรสามารถเป็นเชิงรุกและเอาชนะกับดักก่อนที่จะผุดขึ้นโดยใช้ ปัญญาประดิษฐ์ (AI), การเรียนรู้ของเครื่อง (ML) และการขุดข้อมูล Brown อธิบาย อย่างไรก็ตาม ในขณะที่องค์กรต่างๆ สามารถใช้ประโยชน์จาก AI ในการตรวจหาอัตโนมัติ Brown เตือนว่าจำเป็นต้องมีการปรับบริบทของ AI อย่างเหมาะสม
“โครงการบางโครงการล้มเหลวเพราะพวกเขาพยายามที่จะใหญ่เกินไป” เขากล่าว “พวกเขากำลังพยายามที่จะดำเนินไปโดยไม่มีบริบทและไม่ได้ถามคำถามที่ถูกต้อง: เรากำลังทำอะไรด้วยตนเองและเราจะทำให้ดีขึ้นได้อย่างไร แต่พวกเขากำลังพูดว่า 'โอ้ เราสามารถทำทุกอย่างด้วยข้อมูล' — และนั่นไม่ใช่สิ่งที่คุณต้องการ”
ผู้นำต้องเข้าใจรายละเอียดของปัญหา คาดหวังผลลัพธ์อะไร และดูว่าพวกเขาสามารถพิสูจน์ได้ถูกต้องหรือไม่ ตามที่บราวน์กล่าว
“เราแค่ต้องไปถึงจุดที่เราสามารถใช้แบบจำลองได้ในวันที่เหมาะสมเพื่อพาเราไปในที่ที่ไม่เคยไปมาก่อน” เขากล่าว
3. ยังคงพร้อมรบ
ผู้นำด้านไอทีต้องก้าวนำหน้าคู่ต่อสู้ อย่างไรก็ตาม ไม่ใช่ความหายนะและความเศร้าโศกทั้งหมด แฮ็ค SolarWinds เป็นตัวเร่งปฏิกิริยาสำหรับการทำงานที่ยอดเยี่ยมมากมายที่เกิดขึ้นทั่วทั้งคณะกรรมการความปลอดภัยทางไซเบอร์ Brown กล่าว
“ขณะนี้มีแอพพลิเคชั่นมากมายที่สร้างขึ้นในห่วงโซ่อุปทานซึ่งสามารถเก็บแคตตาล็อกของสินทรัพย์ทั้งหมดของคุณ เพื่อที่ว่าหากช่องโหว่เกิดขึ้นในส่วนหนึ่งของบล็อคการสร้าง คุณจะรู้ ช่วยให้คุณสามารถประเมินว่าคุณได้รับผลกระทบหรือไม่ ," เขาพูดว่า.
บราวน์กล่าวเสริมว่าการรับรู้นี้สามารถช่วยสร้างระบบที่มีแนวโน้มไปสู่ความสมบูรณ์แบบ ซึ่งองค์กรสามารถระบุช่องโหว่ได้เร็วขึ้นและจัดการกับช่องโหว่เหล่านี้อย่างเด็ดขาดก่อนที่ผู้มุ่งร้ายจะใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ นอกจากนี้ยังเป็นตัวชี้วัดที่สำคัญเมื่อองค์กรเข้าใกล้ แบบจำลองวุฒิภาวะแห่งความเชื่อถือเป็นศูนย์ กำหนดโดย Cybersecurity and Infrastructure Security Agency (CISA)
บราวน์กล่าวว่าเขาหวังว่าบทเรียนเหล่านี้จากการแฮ็ก SolarWinds จะช่วยผู้นำองค์กรในการแสวงหาการรักษาความปลอดภัยของท่อส่งและยังคงพร้อมสำหรับการต่อสู้ในสงครามความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลา
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์