เกือบ 3 ปีต่อมา SolarWinds CISO แชร์ 3 บทเรียนจากการโจมตีที่น่าอับอาย

โหนดต้นทาง: 1636814

เมื่อวันที่ 8 ธันวาคม 2020 FireEye ประกาศ การค้นพบการละเมิดในซอฟต์แวร์ SolarWinds Orion ในขณะที่ตรวจสอบการโจมตีระดับชาติในชุดเครื่องมือ Red Team ห้าวันต่อมา วันที่ 13 ธันวาคม 2020 SolarWinds โพสต์ใน Twitterขอให้ลูกค้าทุกคนอัปเกรดเป็น Orion Platform เวอร์ชัน 2020.2.1 HF 1 ทันทีเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย ชัดเจน: SolarWinds ซึ่งเป็นบริษัทในเท็กซัสที่สร้างซอฟต์แวร์สำหรับจัดการและปกป้องเครือข่าย ระบบ และโครงสร้างพื้นฐานด้านไอที ถูกแฮ็ก

ที่น่าเป็นห่วงกว่านั้นคือข้อเท็จจริงที่ว่าผู้โจมตีซึ่งขณะนี้ทางการสหรัฐฯ ได้เชื่อมโยงกับหน่วยข่าวกรองรัสเซียแล้ว ได้พบช่องโหว่ที่พวกเขาได้แทรกซึมเข้าไปในระบบของบริษัทประมาณ 14 เดือนก่อนที่จะมีการประกาศแฮ็ก แฮ็ค SolarWinds มีอายุเกือบ 3 ปีแล้ว แต่ผลที่ตามมายังคงดังก้องไปทั่วโลกความปลอดภัย

มาเผชิญหน้ากัน: องค์กรอยู่ภายใต้การคุกคามตลอดเวลา — ไม่ว่าจะจาก ตัวร้าย ที่โจมตีเพื่อผลประโยชน์ทางการเงินหรืออาชญากรไซเบอร์ที่แข็งกระด้างซึ่งดึงและอาวุธอัญมณีมงกุฎข้อมูลในการโจมตีระดับชาติ อย่างไรก็ตาม การโจมตีในห่วงโซ่อุปทานกำลังกลายเป็นเรื่องปกติมากขึ้นในปัจจุบัน เนื่องจากผู้คุกคามยังคงใช้ประโยชน์จากระบบและตัวแทนของบุคคลที่สามเพื่อกำหนดเป้าหมายองค์กรและทำลายรั้วรักษาความปลอดภัยของตน Gartner คาดการณ์ว่าภายในปี 2025 “45% ขององค์กรทั่วโลก จะประสบกับการโจมตีในห่วงโซ่อุปทานซอฟต์แวร์ของพวกเขา” การคาดการณ์ที่สร้างกระแสโลกการรักษาความปลอดภัยทางไซเบอร์และทำให้ บริษัท อื่น ๆ เริ่มจัดลำดับความสำคัญ การจัดการความเสี่ยงในห่วงโซ่อุปทานดิจิทัล.

แม้ว่านี่จะเป็นแนวทางที่ถูกต้องสำหรับองค์กร แต่คำถามก็ยังคงมีอยู่ว่า: องค์กรได้เรียนรู้บทเรียนอะไรบ้างจากการโจมตีทางอินเทอร์เน็ตที่ข้ามผ่านช่องทางดังกล่าว บริษัท ขนาดใหญ่ และหน่วยงานรัฐบาลหลักที่มีผลกระทบอย่างกว้างไกลแม้ในประเทศอื่นนอกเหนือจากสหรัฐอเมริกา?

เพื่อให้เข้าใจมากขึ้นว่าเกิดอะไรขึ้นกับการโจมตีและวิธีที่องค์กรสามารถเตรียมพร้อมสำหรับเหตุการณ์ต่างๆ เช่น การแฮ็ก SolarWinds Dark Reading ได้เชื่อมต่อกับ SolarWinds CISO Tim Brown เพื่อเจาะลึกเหตุการณ์ที่เกิดขึ้นและบทเรียนที่ได้รับในช่วงสามปี

1. การทำงานร่วมกันมีความสำคัญต่อความปลอดภัยทางไซเบอร์

บราวน์ยอมรับว่าชื่อ SolarWinds นั้นเป็นเครื่องเตือนใจให้ผู้อื่นทำได้ดีขึ้น แก้ไขจุดอ่อน และเสริมความแข็งแกร่งให้กับสถาปัตยกรรมความปลอดภัยทั้งหมด เมื่อรู้ว่าระบบทั้งหมดมีความเสี่ยง การทำงานร่วมกันจึงเป็นส่วนสำคัญของความพยายามในการรักษาความปลอดภัยทางไซเบอร์

“ถ้าคุณดูการสนทนาเกี่ยวกับซัพพลายเชนที่เกิดขึ้น ตอนนี้พวกเขากำลังมุ่งเน้นไปที่กฎระเบียบที่เราควรวางไว้ และวิธีที่นักแสดงทั้งภาครัฐและเอกชนสามารถทำงานร่วมกันได้ดีขึ้นเพื่อขัดขวางคู่ต่อสู้” เขากล่าว “เหตุการณ์ของเราแสดงให้เห็นว่าชุมชนการวิจัยสามารถมารวมตัวกันได้เพราะมีหลายอย่างเกิดขึ้นที่นั่น”

หลังจากที่ยืนอยู่แถวหน้าของการละเมิดความปลอดภัยครั้งใหญ่ที่สุดในไม่กี่ปีมานี้ บราวน์เข้าใจดีว่าการทำงานร่วมกันมีความสำคัญต่อความพยายามในการรักษาความปลอดภัยทางไซเบอร์ทั้งหมด

“มีการพูดคุยอย่างต่อเนื่องเกี่ยวกับความไว้วางใจระหว่างบุคคล รัฐบาล และอื่นๆ” เขากล่าว “ศัตรูของเราแบ่งปันข้อมูล – และเราจำเป็นต้องทำเช่นเดียวกัน”

2. วัดความเสี่ยงและลงทุนในการควบคุม

ไม่มีองค์กรใดคือ ปลอดภัย 100% 100% ตลอดเวลาตามที่เหตุการณ์ SolarWinds แสดงให้เห็น เพื่อสนับสนุนการรักษาความปลอดภัยและปกป้องขอบเขตของพวกเขา บราวน์แนะนำให้องค์กรต่างๆ นำแนวทางใหม่ที่เห็นว่าบทบาทของ CISO ก้าวไปไกลกว่าการเป็นหุ้นส่วนธุรกิจไปสู่การเป็นเจ้าหน้าที่ความเสี่ยง CISO ต้องวัดความเสี่ยงในลักษณะที่ “ซื่อสัตย์ เชื่อถือได้ และเปิดเผย” และสามารถพูดคุยเกี่ยวกับความเสี่ยงที่พวกเขาเผชิญและวิธีที่พวกเขาจะชดเชยให้กับพวกเขา

องค์กรสามารถเป็นเชิงรุกและเอาชนะกับดักก่อนที่จะผุดขึ้นโดยใช้ ปัญญาประดิษฐ์ (AI), การเรียนรู้ของเครื่อง (ML) และการขุดข้อมูล Brown อธิบาย อย่างไรก็ตาม ในขณะที่องค์กรต่างๆ สามารถใช้ประโยชน์จาก AI ในการตรวจหาอัตโนมัติ Brown เตือนว่าจำเป็นต้องมีการปรับบริบทของ AI อย่างเหมาะสม

“โครงการบางโครงการล้มเหลวเพราะพวกเขาพยายามที่จะใหญ่เกินไป” เขากล่าว “พวกเขากำลังพยายามที่จะดำเนินไปโดยไม่มีบริบทและไม่ได้ถามคำถามที่ถูกต้อง: เรากำลังทำอะไรด้วยตนเองและเราจะทำให้ดีขึ้นได้อย่างไร แต่พวกเขากำลังพูดว่า 'โอ้ เราสามารถทำทุกอย่างด้วยข้อมูล' — และนั่นไม่ใช่สิ่งที่คุณต้องการ”

ผู้นำต้องเข้าใจรายละเอียดของปัญหา คาดหวังผลลัพธ์อะไร และดูว่าพวกเขาสามารถพิสูจน์ได้ถูกต้องหรือไม่ ตามที่บราวน์กล่าว

“เราแค่ต้องไปถึงจุดที่เราสามารถใช้แบบจำลองได้ในวันที่เหมาะสมเพื่อพาเราไปในที่ที่ไม่เคยไปมาก่อน” เขากล่าว

3. ยังคงพร้อมรบ

ผู้นำด้านไอทีต้องก้าวนำหน้าคู่ต่อสู้ อย่างไรก็ตาม ไม่ใช่ความหายนะและความเศร้าโศกทั้งหมด แฮ็ค SolarWinds เป็นตัวเร่งปฏิกิริยาสำหรับการทำงานที่ยอดเยี่ยมมากมายที่เกิดขึ้นทั่วทั้งคณะกรรมการความปลอดภัยทางไซเบอร์ Brown กล่าว

“ขณะนี้มีแอพพลิเคชั่นมากมายที่สร้างขึ้นในห่วงโซ่อุปทานซึ่งสามารถเก็บแคตตาล็อกของสินทรัพย์ทั้งหมดของคุณ เพื่อที่ว่าหากช่องโหว่เกิดขึ้นในส่วนหนึ่งของบล็อคการสร้าง คุณจะรู้ ช่วยให้คุณสามารถประเมินว่าคุณได้รับผลกระทบหรือไม่ ," เขาพูดว่า.

บราวน์กล่าวเสริมว่าการรับรู้นี้สามารถช่วยสร้างระบบที่มีแนวโน้มไปสู่ความสมบูรณ์แบบ ซึ่งองค์กรสามารถระบุช่องโหว่ได้เร็วขึ้นและจัดการกับช่องโหว่เหล่านี้อย่างเด็ดขาดก่อนที่ผู้มุ่งร้ายจะใช้ประโยชน์จากช่องโหว่เหล่านี้ได้ นอกจากนี้ยังเป็นตัวชี้วัดที่สำคัญเมื่อองค์กรเข้าใกล้ แบบจำลองวุฒิภาวะแห่งความเชื่อถือเป็นศูนย์ กำหนดโดย Cybersecurity and Infrastructure Security Agency (CISA)

บราวน์กล่าวว่าเขาหวังว่าบทเรียนเหล่านี้จากการแฮ็ก SolarWinds จะช่วยผู้นำองค์กรในการแสวงหาการรักษาความปลอดภัยของท่อส่งและยังคงพร้อมสำหรับการต่อสู้ในสงครามความปลอดภัยทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลา

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด