Hackinghændelser dominerer altid nyhederne, og det er med rette. De er et bevis på, at ingen er i sikkerhed, især når offeret er et større selskab med et sofistikeret cybersikkerhedssystem. Et hack, der havde en betydelig indvirkning på cybersikkerhedslandskabet, var SolarWinds -hacket.
Men i modsætning til andre store hack, var SolarWinds-angrebets skader ikke begrænset til virksomhedens økonomi og omdømme. Virkningerne var så udbredt, at virkningen af hacket involveret af den amerikanske regering og dens agenturer.
Hvad var hackens størrelse?
SolarWinds er en amerikansk it-virksomhed, der har specialiseret sig i at udvikle styringssoftware til virksomheder og offentlige myndigheder. Så fra starten var det klart, at ethvert hack ville have katastrofale virkninger ud over SolarWinds aktiver og omdømme.
Det er sikkert at sige, at SolarWinds -selskabet selv ikke var målet for angrebet, men kun angrebsmetoden. SolarWinds rapporterede, at godt 18.000 af deres klienter blev inficeret med hackers malware.
Af ofrene var omkring 20 procent amerikanske regeringsinstitutioner og agenturer som Department of Homeland Sikkerhed, Udenrigsministeriet, National Nuclear Security Administration og Department of Energy, blandt mange andre.
De resterende 80 procent af ofrene var private virksomheder, men de var store aktører i deres branche med deres rimelige andel af profilerede kunder. Hacket påvirkede virksomheder som Cisco, Intel, Deloitte og Microsoft samt nogle medicinske institutioner, hospitaler og universiteter.
Det er vigtigt at bemærke, at omfanget af hændelsen endnu ikke er fuldt ud kendt. Mens hackerne formåede at få adgang til næsten 20.000 af SolarWinds ’klienter, betyder det ikke, at de var i stand til at omgå deres interne sikkerhedssystemer og gå på kompromis med filer og data.
For eksempel kunne Microsoft opdage den påtrængende malware i deres miljø og isolere det i tide. De rapporterede ingen tegn på kompromitterede eller lækkede kundedata fra angrebet, hvilket tillod dem at undslippe det for det meste uskadt.
Men ikke alle var så heldige. Det lykkedes hackerne at tvinge sig ind i snesevis af e-mails, der tilhører højtstående embedsmænd i det amerikanske finansministerium og muligvis afdelingens skyejendomme.
Hvad gør SolarWinds Hack anderledes?
Ofte er en hacking hændelse et resultat af et fejlbehæftet sikkerhedssystem eller internt samarbejde. Men det var ikke tilfældet for de tusinder af virksomheder, der blev offer for SolarWinds -hacket, kaldet Sunburst.
Hackerne behøvede kun at komme uden om SolarWinds cybersikkerhed. De fortsatte derefter med at tilføje skadelig kode til en af virksomhedens mest anvendte softwaretjenester, Orion. Hackinghændelsen var smug og ikke -destruktiv, så den kunne glide under SolarWinds radar og blive der i flere måneder.
Koden spredte sig til andre klienter ved at hive en tur på en af de regelmæssige softwareopdateringer, som SolarWinds sender ud til sine kunder. Der blev den ondsindede kode oprettet en bagdør for hackerne, så de kan installere endnu mere invasiv malware og spionere efter deres mål og lække enhver information, de fandt vigtige.
Sunburst -hacket skabte præcedens for, hvem virksomheder kan og ikke kan stole på, når det kommer til cybersikkerhed. Tross alt skal softwareopdateringer komme med fejlrettelser og sikkerhedsopgraderinger for at beskytte dine systemer mod udnyttede sårbarheder og huller.
Denne type angreb er kendt som et angreb i forsyningskæden. I den målretter hackere den mest sårbare del af en virksomheds forsyningskæde i stedet for direkte at ramme deres mål. De pakker derefter deres malware ind i fartøjer, der er tillid til, og sender dem til deres faktiske mål. I denne hændelse var det i form af en rutinemæssig softwareopdatering.
Hvem stod bag SolarWinds Hack?
Det er stadig uklart, hvilken organisation eller gruppe af mennesker, der stod bag hacket, da ingen hackergruppe har hævdet hændelsen hidtil. Imidlertid mistænker føderale efterforskere sammen med førende cybersikkerhedseksperter først og fremmest Ruslands udenrigs efterretningstjeneste, også kendt som SVR.
Denne konklusion var en opbygning på de tidligere hackinghændelser i 2014 og 2015. Dengang fastslog undersøgelser også indbruddet i e -mailservere i Det Hvide Hus og Udenrigsministeriet på SVR. Men indtil videre nægter Rusland at have noget at gøre med SolarWinds 'hack og efterlader ingen klar synder.
Hvad kommer der efter Sunburst Hack?
Med hensyn til de direkte virkninger af hacket fortsætter virksomheder og offentlige instanser med at scanne deres systemer for yderligere bagdøre angriberne kan have forladt såvel som enhver sikkerhedssårbarhed, de måske har afsløret og forhindre dem i at udnytte det i en fremtid angreb.
Men når det kommer til det virksomheds- og regeringsbaserede cybersikkerhedslandskab, ændres tingene for altid. Efter at SolarWinds 'Orion blev brugt som en trojansk hest til at infiltrere deres systemer, skal begrebet ven og fjende og nul-tillid cybersikkerhed ændres for at følge med.
Relaterede: Hvad er et nul -tillidsnetværk, og hvordan beskytter det dine data?
Regeringer, virksomheder og brugere bliver nødt til at ændre, hvordan de ser på deres samarbejds- og økonomiske forhold i bytte for et stærkt cybersikkerhedsskjold og en sikrere fremtid.
Skal du være bekymret?
Hackere tager sjældent det, de kom efter, og efterlader resten intakt. Alt i en virksomheds eller regerings database har enorm værdi.
Mens virksomheder, der driver forretning med SolarWinds, og virksomheder, der er tilknyttet de berørte virksomheder alle dobbelttjekket deres systemer efter hacket, var der ikke meget du kunne gøre som individ bruger.
Der er ingen grund til at bekymre sig om at have malware eller bagdør på en af dine enheder, da angrebet hovedsageligt målrettede virksomheder og institutioner. Men du er muligvis kunde hos tech -giganter som Intel eller Microsoft, og de har personlige og økonomiske optegnelser om dig fra tidligere køb.
Hold styr på eventuelle hastende meddelelser, dine leverandører sender, og om de frigiver offentlige meddelelser om sikkerhedshændelser. Jo før du kender til et muligt brud på dine data, desto bedre er dine chancer for at slippe uskadt væk.
Vil der være endnu et solbrændingslignende angreb?
Om statslige organer og virksomheder ville være i stand til at opgradere deres sikkerhedssystemer i tide inden endnu et angreb er stadig ukendt.
Men så længe virksomheder og institutioner bærer følsomme og værdifulde data, vil de altid være et mål for hackergrupper, både lokale og internationale.
Du har sikkert hørt om SolarWinds cyberangreb, så hvad er det? Og er du blevet påvirket?
Læs Næste
- Sikkerhed
- Malware
- Hacking
- Datasikkerhed
- Sikkerhedsbrist
- Cybersikkerhed

Anina er freelance teknologi- og internetsikkerhedsforfatter på MakeUseOf. Hun begyndte at skrive inden for cybersikkerhed for 3 år siden i håb om at gøre det mere tilgængeligt for den almindelige person. Lyst til at lære nye ting og en kæmpe astronomi -nørd.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!
Klik her for at abonnere