13 grudnia 2020 roku światowe i amerykańskie media obiegła informacja o naruszeniu bezpieczeństwa w nietajnych sieciach kilku agencji rządowych. Jak się wkrótce okazało był to jeden z najpoważniejszych incydentów, o jakim usłyszała opinia publiczna w ostatnich latach. Ofiarami ataku stały się m.in. amerykańskie Departamenty: Skarbu, Energii oraz Stanu, a także Narodowa Agencja Telekomunikacji i Informacji Departamentu Handlu, oraz Narodowy Instytut Zdrowia Departamentu Zdrowia (NIH). Co szczególnie ważne, szkodliwe oprogramowanie znaleziono również w Departamencie Bezpieczeństwa Wewnętrznego (DHS) oraz Agencji ds. Cyberbezpieczeństwa i Infrastruktury (CISA). Ofiarami padło także co najmniej kilkaset prywatnych firm na całym świecie.
Komentarz KBN nr 1 (73) / 2021
12 stycznia 2021 r.
13 grudnia 2020 roku światowe i amerykańskie media obiegła informacja o naruszeniu bezpieczeństwa w nietajnych sieciach kilku agencji rządowych. Jak się wkrótce okazało był to jeden z najpoważniejszych incydentów, o jakim usłyszała opinia publiczna w ostatnich latach. Ofiarami ataku stały się m.in. amerykańskie Departamenty: Skarbu, Energii oraz Stanu, a także Narodowa Agencja Telekomunikacji i Informacji Departamentu Handlu, oraz Narodowy Instytut Zdrowia Departamentu Zdrowia (NIH). Co szczególnie ważne, szkodliwe oprogramowanie znaleziono również w Departamencie Bezpieczeństwa Wewnętrznego (DHS) oraz Agencji ds. Cyberbezpieczeństwa i Infrastruktury (CISA). Ofiarami padło także co najmniej kilkaset prywatnych firm na całym świecie.
Narzędzi i kierunków ataku było kilka, wszystkie jednak składają się na najniebezpieczniejszy typ ataku, czyli zaawansowane trwałe zagrożenie (Advanced Persistent Threat, APT). Wiele wskazuje na to, że realizacja całej operacji mogła rozpocząć się już w połowie 2018 roku (data utworzenia pierwszej domeny wchodzącej w skład sieć sterującej botnetem, command and control, C2), choć sam atak rozpoczął się w marcu 2020 r. i trwał do czerwca tegoż roku, gdy złośliwe oprogramowanie zostało wprowadzone do kodu źródłowego aktualizacji oprogramowania Orion służącego do zarządzania siecią. Jego producentem jest amerykańska firma SolarWinds. W rezultacie około 18 tysięcy podmiotów pobrało i zainstalowało aktualizację jednocześnie narażając własne systemy na atak.
Źródło ilustracji: Pixy.org