Yaklaşık 3 Yıl Sonra, SolarWinds CISO, Kötü Ünlü Saldırıdan 3 Ders Paylaştı

Kaynak Düğüm: 1636814

8 Aralık 2020'de FireEye açıkladı Red Team araçlarına yönelik bir ulus devlet saldırısını araştırırken SolarWinds Orion yazılımında bir ihlalin keşfedilmesi. Beş gün sonra, 13 Aralık 2020'de SolarWinds Twitter'da yayınlandı, "bir güvenlik açığını gidermek için tüm müşterilerin derhal Orion Platformu 2020.2.1 HF 1 sürümüne yükseltmelerini" istiyor. Açıktı: Ağları, sistemleri ve BT altyapısını yönetmek ve korumak için yazılım geliştiren Teksas merkezli şirket SolarWinds saldırıya uğradı.

Daha da endişe verici olanı, ABD yetkililerinin artık Rus istihbaratıyla ilişkilendirdiği saldırganların, hack duyurulmadan yaklaşık 14 ay önce şirketin sistemine sızdıkları arka kapıyı bulmuş olmalarıydı. SolarWinds hack'i artık neredeyse 3 yaşında, ancak etkileri güvenlik dünyasında yankılanmaya devam ediyor.

Kabul edelim: Kuruluş sürekli olarak tehdit altındadır - ya kötü niyetli aktörler finansal kazançlar için saldıran veya ulus-devlet saldırılarında verileri taçlandıran ve silah haline getiren sertleşmiş siber suçlular. Ancak tehdit aktörleri, kuruluşları hedef almak ve güvenlik bariyerlerini aşmak için üçüncü taraf sistemlerini ve aracılarını kullanmaya devam ettikçe, tedarik zinciri saldırıları günümüzde daha yaygın hale geliyor. Gartner, 2025 yılına kadar “Dünya çapındaki kuruluşların %45'i siber güvenlik dünyasında bir dalgalanma yaratan ve daha fazla şirketin öncelik vermeye başlamasına yol açan bir tahmin" dijital tedarik zinciri risk yönetimi.

İşletmeler için doğru yön bu olsa da, şu soru hâlâ geçerliliğini koruyor: Kuruluşlar, ortadan kaldırmak için koridordan geçen bir siber saldırıdan ne gibi dersler çıkardı? büyük şirketler ve Amerika Birleşik Devletleri dışındaki ülkelerde bile geniş kapsamlı sonuçları olan kilit devlet kurumları?

Saldırıya ne olduğunu ve kuruluşların SolarWinds hack'i gibi olasılıklara nasıl hazırlanabileceğini daha iyi anlamak için, olaya daha derin bir dalış yapmak ve üç yıl sonra öğrenilen dersler için SolarWinds CISO Tim Brown ile Dark Reading bağlantı kurdu.

1. İşbirliği Siber Güvenlik Açısından Kritiktir

Brown, SolarWinds adının diğerlerine daha iyisini yapmaları, güvenlik açıklarını düzeltmeleri ve tüm güvenlik mimarilerini güçlendirmeleri için bir hatırlatma işlevi gördüğünü kabul ediyor. Tüm sistemlerin savunmasız olduğunu bilen işbirliği, siber güvenlik çabalarının ayrılmaz bir parçasıdır.

"Ortaya çıkan tedarik zinciri konuşmalarına bakarsanız, şimdi yürürlüğe koymamız gereken düzenlemelere ve kamu ve özel aktörlerin düşmanları oyalamak için nasıl daha iyi işbirliği yapabileceğine odaklanıyorlar" diyor. "Olayımız, araştırma topluluğunun bir araya gelebileceğini gösteriyor çünkü orada çok şey oluyor."

Son yıllardaki belki de en büyük güvenlik ihlalinin ön saflarında yer alan Brown, işbirliğinin tüm siber güvenlik çabaları için kritik öneme sahip olduğunu anlıyor.

"Bireyler, hükümet ve diğerleri arasında güven üzerine pek çok konuşma sürüyor" diyor. "Düşmanlarımız bilgi paylaşıyor ve biz de aynısını yapmalıyız."

2. Riski Ölçün ve Kontrollere Yatırım Yapın

Hiçbir kuruluş %100 güvenli %100 zamanSolarWinds olayının gösterdiği gibi. Brown, güvenliği artırmak ve çevrelerini savunmak için kuruluşlara, CISO rolünün bir iş ortağı olmanın ötesinde bir risk görevlisi olmaya doğru ilerlediğini gören yeni bir yaklaşım benimsemelerini tavsiye ediyor. CISO, riski “dürüst, güvenilir ve açık” bir şekilde ölçmeli ve karşılaştıkları riskler ve bunları nasıl telafi ettikleri hakkında konuşabilmelidir.

Kuruluşlar, kullanarak daha proaktif hale gelebilir ve tuzakları ortaya çıkmadan yenebilir. yapay zeka (AI), makine öğrenimi (ML) ve veri madenciliği, diye açıklıyor Brown. Bununla birlikte, kuruluşlar algılamayı otomatikleştirmek için yapay zekadan yararlanabilse de Brown, yapay zekayı uygun şekilde bağlamsallaştırmaya ihtiyaç olduğu konusunda uyarıyor.

"Dışarıdaki bazı projeler, çok büyük olmaya çalıştıkları için başarısız oluyor" diyor. "Bağlamdan uzaklaşmaya çalışıyorlar ve doğru soruları sormuyorlar: Manuel olarak ne yapıyoruz ve bunu nasıl daha iyi yapabiliriz? Bunun yerine, 'Oh, bunların hepsini verilerle yapabiliriz' diyorlar ve bu sizin ihtiyacınız olan şey değil.”

Brown'a göre liderler, sorunun ayrıntılarını, hangi sonucu umduklarını anlamalı ve bunu doğru yapıp yapamayacaklarına bakmalıdır.

"Bizi daha önce bulunmadığımız bir yere götürmek için modelleri doğru günde kullanabileceğimiz bir noktaya gelmeliyiz," diyor.

3. Savaşa Hazır Olun

BT liderleri rakiplerinin bir adım önünde kalmalıdır. Ancak, hepsi kıyamet ve kasvet değil. Brown, SolarWinds hack'inin siber güvenlik kurulunda gerçekleşen çok sayıda harika iş için bir katalizör olduğunu söylüyor.

"Şu anda tedarik zincirinde inşa edilmekte olan ve tüm varlıklarınızın bir kataloğunu tutabilen birçok uygulama var, böylece yapı taşının bir bölümünde bir güvenlik açığı meydana gelirse bunu bilecek ve etkilenip etkilenmediğinizi değerlendirmenizi sağlayacaksınız. ," diyor.

Brown, bu farkındalığın, kuruluşların güvenlik açıklarını daha hızlı tanımlayabildiği ve kötü niyetli aktörler bunları istismar etmeden önce kararlı bir şekilde başa çıkabileceği mükemmelliğe doğru yönelen bir sistem oluşturmaya yardımcı olabileceğini ekliyor. Aynı zamanda, işletmeler pazara yaklaştıkça önemli bir ölçüttür. sıfır güven olgunluk modeli Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından öngörülmüştür.

Brown, SolarWinds hack'inden alınan bu derslerin işletme liderlerine boru hatlarını güvence altına alma ve sürekli gelişen siber güvenlik savaşında savaşa hazır kalma arayışlarında yardımcı olacağını umduğunu söylüyor.

Zaman Damgası:

Den fazla karanlık okuma