Hakkerointitapaukset hallitsevat aina uutisia, ja aivan oikein. Ne ovat todiste siitä, että kukaan ei ole turvassa, varsinkin kun uhri on suuryritys, jolla on kehittynyt kyberturvallisuusjärjestelmä. Yksi hakkerointi, jolla oli merkittävä vaikutus kyberturvallisuuteen, oli SolarWinds -hakkerointi.
Mutta toisin kuin muut laajamittaiset hakkerit, SolarWinds-hyökkäyksen vahingot eivät rajoittuneet yrityksen talouteen ja maineeseen. Vaikutukset olivat niin laajalle levinneet, että Yhdysvaltojen hallituksen ja sen virastojen hakkeroinnin vaikutus.
Mikä oli hakkeroinnin asteikko?
SolarWinds on yhdysvaltalainen IT-yritys, joka on erikoistunut johtamisohjelmistojen kehittämiseen yrityksille ja viranomaisille. Joten heti alusta lähtien oli selvää, että kaikilla hakkeroinnilla olisi katastrofaalisia vaikutuksia SolarWindsin omaisuuden ja maineen ulkopuolella.
On turvallista sanoa, että itse SolarWinds -yhtiö ei ollut hyökkäyksen kohde, vaan vain hyökkäysmenetelmä. SolarWinds raportoi, että hieman yli 18 000 asiakasta sai tartunnan hakkerin haittaohjelmista.
Uhreista noin 20 prosenttia oli Yhdysvaltain valtion instituutioita ja virastoja, kuten kotimaanministeriö Turvallisuus, ulkoministeriö, kansallinen ydinturvallisuushallinto ja energiaministeriö muut.
Loput 80 prosenttia uhreista olivat yksityisiä yrityksiä, mutta he olivat alansa suuria toimijoita, joilla oli kohtuullinen osuus korkean profiilin asiakkaista. Hakkerointi vaikutti yrityksiin, kuten Cisco, Intel, Deloitte ja Microsoft, sekä joihinkin hoitolaitoksiin, sairaaloihin ja yliopistoihin.
On tärkeää huomata, että tapahtuman laajuus ei ole vielä täysin tiedossa. Vaikka hakkerit onnistuivat pääsemään lähes 20 000 SolarWindsin asiakkaan luo, se ei tarkoita, että he pystyisivät ohittamaan sisäiset turvajärjestelmät ja vaarantamaan tiedostot ja tiedot.
Esimerkiksi Microsoft pystyi havaita tunkeileva haittaohjelma ympäristössä ja eristää se ajoissa. He eivät ilmoittaneet mitään näyttöä vaarantuneista tai vuotaneista asiakastiedoista hyökkäyksestä, joten he pääsivät pääsemään pääosin vahingoittumattomina.
Mutta kaikki eivät olleet näin onnekkaita. Hakkerit onnistuivat pakottamaan tiensä kymmeniin korkeiden virkamiesten sähköpostit Yhdysvaltain valtiovarainministeriössä ja mahdollisesti osaston pilviominaisuuksissa.
Mikä tekee SolarWindsin hakkeroinnista erilaisen?
Usein hakkerointi on tapahtunut epäonnistuneen turvajärjestelmän tai sisäisen yhteistyön seurauksena. Mutta näin ei tapahtunut tuhansille yrityksille, jotka joutuivat Sunburst -nimisen SolarWinds -hakkerin uhriksi.
Hakkerit tarvitsivat vain kiertää SolarWindsin kyberturvallisuuden. Sitten he lisäsivät haitallista koodia yhteen yhtiön käytetyimmistä ohjelmistopalveluista, Orionista. Hakkerointitapahtuma oli salainen ja tuhoamaton, joten se pääsi luiskahtamaan SolarWindsin tutkan alle ja pysymään siellä kuukausia.
Koodi levisi muille asiakkaille kytkemällä kyytiin johonkin säännöllisiin ohjelmistopäivityksiin, jotka SolarWinds lähettää asiakkailleen. Siellä haittakoodi asetettiin takaovi hakkereille, joiden avulla he voivat asentaa entistä enemmän invasiivisia haittaohjelmia ja vakoilla kohteitaan ja vuotaa tietoja, joita he pitävät tärkeinä.
Sunburst -hakkeri loi ennakkotapauksen sille, ketkä yritykset voivat ja eivät voi luottaa kyberturvallisuuden suhteen. Loppujen lopuksi ohjelmistopäivitysten on tarkoitus sisältää virheenkorjauksia ja tietoturvapäivityksiä, jotka suojaavat järjestelmiäsi hyväksikäytetyiltä haavoittuvuuksilta ja aukkoilta.
Tämän tyyppinen hyökkäys tunnetaan nimellä toimitusketjun hyökkäys. Siinä hakkerit kohdistavat haavoittuvimpaan osaan yrityksen toimitusketjua sen sijaan, että he osuisivat suoraan tavoitteeseensa. Sitten he paketoivat haittaohjelmansa luotettuihin aluksiin ja toimittavat ne todellisiin kohteisiinsa. Tässä tapauksessa se tapahtui rutiininomaisen ohjelmistopäivityksen muodossa.
Kuka oli SolarWinds -hakkerin takana?
Vielä on epäselvää, mikä organisaatio tai ihmisryhmä oli hakkerin takana, koska mikään hakkeriryhmä ei ole toistaiseksi väittänyt tapahtunutta. Liittovaltion tutkijat johtavien kyberturvallisuusasiantuntijoiden rinnalla epäilevät kuitenkin ensisijaisesti Venäjän ulkoista tiedustelupalvelua, joka tunnetaan myös nimellä SVR.
Tämä johtopäätös perustui aiempiin hakkerointitapauksiin vuosina 2014 ja 2015. Tuolloin tutkimukset kiinnittivät myös murtautumisen Valkoisen talon ja ulkoministerin sähköpostipalvelimiin SVR: llä. Mutta toistaiseksi Venäjä kiistää olevansa tekemisissä SolarWindsin hakkeroinnin kanssa jättämättä selvää syyllistä.
Mitä tapahtuu Sunburst -hakkeroinnin jälkeen?
Hakkeroinnin välittömien vaikutusten osalta yritykset ja valtion virastot etsivät edelleen järjestelmiään mahdollisten lisäovien varalta hyökkääjät ovat saattaneet poistua, samoin kuin heidän mahdollisesti havaitsemansa tietoturva -aukot ja estävät heitä hyödyntämästä sitä tulevaisuudessa hyökkäys.
Mutta kun on kyse yritysten ja valtion kyberturvallisuudesta, asiat muuttuvat ikuisesti. Sen jälkeen kun SolarWindsin Orionia käytettiin Troijan hevosena soluttautumaan järjestelmiinsä, ystävän ja vihollisen sekä luottamuksettoman kyberturvallisuuden käsitteen on muututtava pysyäkseen mukana.
Aiheeseen liittyviä: Mikä on Zero Trust Network ja miten se suojaa tietojasi?
Hallitusten, yritysten ja käyttäjien olisi muutettava näkemyksiään yhteistyösuhteistaan ja taloudellisista suhteistaan vastineeksi vahvasta kyberturvallisuuskilvestä ja turvallisemmasta tulevaisuudesta.
Pitäisikö sinun olla huolissasi?
Hakkerit harvoin ottavat sen mitä tulivat ja jättävät loput ennalleen. Kaikella yrityksen tai valtion tietokannassa on valtava arvo.
Vaikka yritykset, jotka harjoittavat liiketoimintaa SolarWindsin kanssa, ja yritykset, jotka ovat sidoksissa asianosaisiin kaikki yritykset tarkistivat järjestelmäänsä hakkeroinnin jälkeen, et voi tehdä paljon yksilönä käyttäjä.
Sinun ei tarvitse huolehtia siitä, että haittaohjelma tai takaovi on jossakin laitteessasi, koska hyökkäys kohdistui pääasiassa yrityksiin ja instituutioihin. Mutta saatat olla Intian tai Microsoftin kaltaisten teknologiajättien asiakas, ja heillä on henkilökohtaisia ja taloudellisia tietoja sinusta aiemmista ostoksistasi.
Seuraa myyjien lähettämiä kiireellisiä ilmoituksia ja julkistavatko he julkisia turvallisuushäiriöitä koskevia ilmoituksia. Mitä nopeammin tiedät tietojesi mahdollisesta rikkomuksesta, sitä paremmat mahdollisuudet ovat paeta vahingoittumattomana.
Tuleeko toinen auringonpurkauksen kaltainen hyökkäys?
Vielä ei tiedetä, voisivatko valtion virastot ja yritykset päivittää turvajärjestelmäänsä ennen uutta hyökkäystä.
Mutta niin kauan kuin yritykset ja laitokset kuljettavat arkaluonteista ja arvokasta tietoa, ne ovat aina kohteena hakkereille, sekä paikallisille että kansainvälisille.
Olet luultavasti kuullut SolarWindsin kyberhyökkäyksestä, joten mikä se on? Ja oletko vaikuttanut?
Lue seuraava
- Turvallisuus
- Haittaohjelma
- Hakkerointi
- Tietoturva
- Turvallisuusloukkaus
- Kyberturvallisuus
Anina on freelance -tekniikka- ja Internet -tietotekniikan kirjoittaja MakeUseOfissa. Hän aloitti kyberturvallisuuden kirjoittamisen 3 vuotta sitten toivoen tekevänsä sen helpommin tavalliselle ihmiselle. Halua oppia uusia asioita ja valtava tähtitieteellinen nörtti.
tilaa uutiskirjeemme
Liity uutiskirjeeseemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia e -kirjoja ja ainutlaatuisia tarjouksia!
Klikkaa tästä tilataksesi