En sikkerhetsforsker har hevdet at den tidligere informerte SolarWinds om at de fremovervendte serverne var tilgjengelige ved hjelp av et latterlig grunnleggende passord i en merkelig begivenhet. Sikkerhetsforskeren rådet selskapet til roten til SolarWinds cyberangrep om at passordsikkerheten manglet sterkt i 2019.
Likevel oppdaterte ikke selskapet de aktuelle passordene.
SolarWinds-tjenestemenn hevdet at passordene som ble brutt, ble satt på plass av en praktikant, men det fritar ikke akkurat selskapet for ugjerninger.
SolarWinds Pins lekker passord på praktikant
For tiden prøver forskere og sikkerhetsselskaper over hele verden å sette sammen hva som skjedde under en av de mest vidtrekkende cyberangrepene i moderne historie.
Den beste messingen på SolarWinds beskylder en tidligere praktikant for å ha lekket passordet sitt, og selskapet hevder at praktikanten brukte det samme passordet i hele nettverket. Når angriperne fant ut hovedpassordet på nettstedets forsvar, kunne de ha fri regjeringstid i operasjonen.
Lurer du på hvor grunnleggende passordet var? Det angivelige lekket passordet var "solarwinds123", noe som virkelig er forbløffende hvis det er sant gitt omfanget av SolarWinds-operasjoner og klientell.
SolarWinds-sjef Sudhakar Ramakrishna sa at selskapet etterforsker påstander om at angriperens brutale styrke angrep en rekke kontoer for å finne en usikker inngangsvei. Selv om det er sant, reiser det fortsatt viktige spørsmål angående den interne sikkerhetspraksisen til et selskap som leverer programvare til store offentlige etater.
På spørsmål fra representant Rashida Tlaib, sa tidligere SolarWinds-sjef Kevin Thompson at passordproblemet var "en feil som en praktikant gjorde."
Men på det tidspunktet forplikter selskapet seg til tre massive utgaver.
For det første tillot selskapet en praktikant å få tilgang til frontvendt programvare ogtillatt dem å endre passordet? Mange i sikkerhetsmiljøet synes dette er utrolig til pålydende.
For det andre, forutsatt at det er tilfelle, gjorde SolarWinds ingen beredskap på praktikantkontoen for å sjekke for passordendringer og andre potensielt viktige interaksjoner med plattformen? Igjen setter sikkerhetseksperter seg i betraktning på grunn av kvaliteten på SolarWinds klientell og den potensielle faren et brudd kan føre til - som vi nå har sett.
For det tredje sa SolarWinds at passordet ble endret tilbake i 2017. Hvis det er tilfelle, og selskapet ikke veterinærpassordet passordet ble satt på plass av en praktikant over tre år tidligere, er det et annet stort sikkerhetsproblem her.
I slekt: Microsoft legger ut sin endelige rapport om Cyberangrep fra SolarWinds
SolarWinds er ikke gjort
SolarWinds nettangrep har hevdet flere store hodebunn, ikke minst sikkerhetsselskapene og statlige avdelinger som ble offer for angrepet. Imidlertid maler det siste settet med påstander fra angrepet selskapet i roten til problemet, SolarWinds, i et dårlig lys.
Eller som representant Katie Porter i California sa kl det amerikanske senatet SolarWinds-høringen holdt tidligere denne uken, "Jeg har et sterkere passord enn 'solarwinds123' for å hindre barna mine i å se for mye YouTube på deres iPad."
Kan ikke bryte gjennom inngangsdøren? Angrip nettverket i forsyningskjeden i stedet. Slik fungerer disse hackene.
- Sikkerhet
- Tekniske nyheter
- Skadevare
- Bakdør
Gavin er Junior Editor for Windows og Technology Explained, en vanlig bidragsyter til den virkelig nyttige podcasten, og var redaktør for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) moderne skriving med digital kunstutøvelse plyndret fra åsene i Devon, samt over et tiår med profesjonell skriveerfaring. Han liker store mengder te, brettspill og fotball.
Abonner på vårt nyhetsbrev
Bli med på vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.