Hackinghendelser dominerer alltid nyhetene, og det er med rette. De er et bevis på at ingen er trygge, spesielt når offeret er et større selskap med et sofistikert cybersikkerhetssystem. Et hack som hadde en betydelig innvirkning på cybersikkerhetslandskapet var SolarWinds -hacket.

Men i motsetning til andre store hackere, var SolarWinds-angrepets skader ikke begrenset til selskapets økonomi og rykte. Effektene var så utbredt at virkningen av hackingen involvert av den amerikanske regjeringen og dens etater.

Hva var omfanget av hackingen?

SolarWinds er et USA-basert IT-selskap som spesialiserer seg på å utvikle administrasjonsprogramvare for bedrifter og offentlige etater. Så fra begynnelsen var det klart at enhver hack ville ha katastrofale effekter utover SolarWinds eiendeler og rykte.

Det er trygt å si at SolarWinds -selskapet selv ikke var målet for angrepet, men bare angrepsmetoden. SolarWinds rapporterte at drøyt 18 000 av deres klienter ble smittet med hackers malware.

Av ofrene var rundt 20 prosent amerikanske myndigheter og institusjoner som Department of Homeland Sikkerhet, utenriksdepartementet, National Nuclear Security Administration og Department of Energy, blant mange andre.

instagram viewer

De resterende 80 prosentene av ofrene var private selskaper, men de var store aktører i sin bransje med sin rimelige andel av profilerte klienter. Hackingen påvirket selskaper som Cisco, Intel, Deloitte og Microsoft, samt noen medisinske institusjoner, sykehus og universiteter.

Det er viktig å merke seg at omfanget av hendelsen ennå ikke er helt kjent. Mens hackerne klarte å få tilgang til nesten 20 000 av SolarWinds ’klienter, betyr det ikke at de klarte å omgå sine interne sikkerhetssystemer og kompromittere filer og data.

For eksempel kunne Microsoft oppdage påtrengende skadelig programvare i miljøet og isolere det i tide. De rapporterte ingen bevis for kompromitterte eller lekket kundedata fra angrepet, slik at de kunne unnslippe det for det meste uskadd.

Men ikke alle var så heldige. Hackerne klarte å tvinge seg inn i dusinvis av e-post som tilhører høytstående tjenestemenn i det amerikanske finansdepartementet og muligens avdelingens sky -eiendommer.

Hva gjør SolarWinds Hack annerledes?

Ofte er en hackinghendelse et resultat av et mislykket sikkerhetssystem eller internt samarbeid. Men det var ikke tilfellet for de tusenvis av selskaper som ble offer for SolarWinds -hacket, kalt Sunburst.

Hackerne trengte bare å komme seg rundt SolarWinds 'cybersikkerhet. Deretter fortsatte de med å legge til ondsinnet kode i en av selskapets mest brukte programvaretjenester, Orion. Hackinghendelsen var skjult og ikke -ødeleggende, slik at den kunne gli under SolarWinds 'radar og bli der i flere måneder.

Koden spredte seg til andre klienter ved å ta en tur på en av de vanlige programvareoppdateringene som SolarWinds sender ut til sine klienter. Der ble den ondsinnede koden satt opp en bakdør for hackerne, slik at de kan installere enda mer invasiv skadelig programvare og spionere på målene sine og lekke all informasjon de anser som viktig.

Sunburst -hacket skapte en presedens for hvem selskaper kan og ikke kan stole på når det gjelder cybersikkerhet. Tross alt skal programvareoppdateringer komme med feilrettinger og sikkerhetsoppgraderinger for å holde systemene dine sikre mot utnyttede sårbarheter og hull.

Denne typen angrep er kjent som et angrep i forsyningskjeden. I den målretter hackere den mest sårbare delen av selskapets forsyningskjede i stedet for å treffe målet direkte. De pakker deretter skadelig programvare inn i pålitelige fartøy og sender dem til de faktiske målene. I denne hendelsen var det i form av en rutinemessig programvareoppdatering.

Hvem sto bak SolarWinds Hack?

Det er fortsatt uklart hvilken organisasjon eller gruppe mennesker som sto bak hackingen, siden ingen hackergruppe har hevdet hendelsen så langt. Imidlertid mistenker føderale etterforskere sammen med ledende cybersikkerhetseksperter først og fremst Russlands utenriks etterretningstjeneste, også kjent som SVR.

Denne konklusjonen var en oppbygning på de tidligere hackinghendelsene i 2014 og 2015. Den gang festet undersøkelsene også til innbruddet i e -postservere i Det hvite hus og utenriksdepartementet på SVR. Men så langt nekter Russland å ha noe å gjøre med SolarWinds 'hack, og etterlater ingen klar synder.

Hva kommer etter Sunburst Hack?

Når det gjelder de direkte effektene av hackingen, fortsetter selskaper og offentlige etater å skanne systemene sine for ytterligere bakdører angriperne kan ha forlatt, så vel som eventuelle sikkerhetsproblemer de kan ha avdekket og hindre dem i å utnytte det i fremtiden angrep.

Men når det gjelder det bedrifts- og regjeringsbaserte cybersikkerhetslandskapet, blir ting for alltid endret. Etter at SolarWinds 'Orion ble brukt som en trojansk hest for å infiltrere systemene deres, må begrepet venn og fiende og nulltillit cybersikkerhet endres for å holde tritt.

I slekt: Hva er et Zero Trust Network og hvordan beskytter det dataene dine?

Regjeringer, selskaper og brukere må endre hvordan de ser på samarbeids- og økonomiske forhold i bytte mot et sterkt cybersikkerhetsskjold og en tryggere fremtid.

Bør du være bekymret?

Hackere tar sjelden det de kom for og lar resten være intakt. Alt i en virksomhets eller regjerings database har enorm verdi.

Mens selskaper som driver forretninger med SolarWinds, og selskaper som er tilknyttet de berørte selskaper alle dobbeltsjekket systemene sine etter hackingen, det er ikke mye du kan gjøre som person bruker.

Du trenger ikke å bekymre deg for å ha skadelig programvare eller bakdør på en av enhetene dine, da angrepet hovedsakelig var rettet mot selskaper og institusjoner. Men du kan være kunde hos teknologigiganter som Intel eller Microsoft, og de har personlige og økonomiske poster om deg fra tidligere kjøp.

Hold oversikt over alle hastende varsler leverandørene dine sender ut og om de offentliggjør noen offentlige kunngjøringer angående sikkerhetshendelser. Jo før du vet om et mulig brudd på dataene dine, desto større er sjansene dine for å komme uskadd unna.

Kommer det et nytt solbrent-lignende angrep?

Om offentlige etater og selskaper vil kunne oppgradere sine sikkerhetssystemer i tide før et nytt angrep er fremdeles ukjent.

Men så lenge selskaper og institusjoner bærer med seg sensitive og verdifulle data, vil de alltid være et mål for hackergrupper, både lokale og internasjonale.

DelekvitringE -post
Hva er SolarWinds -angrepet? Har jeg blitt påvirket?

Du har sikkert hørt om SolarWinds cyberangrep, så hva er det? Og har du blitt påvirket?

Les neste

Relaterte temaer
  • Sikkerhet
  • Skadevare
  • Hacking
  • Datasikkerhet
  • Sikkerhetsbrudd
  • Cybersikkerhet
Om forfatteren
Anina Ot (66 artikler publisert)

Anina er frilansskribent for teknologi og internettsikkerhet på MakeUseOf. Hun begynte å skrive om cybersikkerhet for 3 år siden i håp om å gjøre det mer tilgjengelig for en gjennomsnittlig person. Lyst på å lære nye ting og en enorm astronomienerd.

Mer fra Anina Ot

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis ebøker og eksklusive tilbud!

Klikk her for å abonnere