Przejdź do głównej treści

Widok zawartości stron Widok zawartości stron

Pomiń baner

Zagnieżdżone portlety Zagnieżdżone portlety

Widok zawartości stron Widok zawartości stron

B. Sajduk - Znaczenie cyberataku na SolarWinds

B. Sajduk - Znaczenie cyberataku na SolarWinds

13 grudnia 2020 roku światowe i amerykańskie media obiegła informacja o naruszeniu bezpieczeństwa w nietajnych sieciach kilku agencji rządowych. Jak się wkrótce okazało był to jeden z najpoważniejszych incydentów, o jakim usłyszała opinia publiczna w ostatnich latach. Ofiarami ataku stały się m.in. amerykańskie Departamenty: Skarbu, Energii oraz Stanu, a także Narodowa Agencja Telekomunikacji i Informacji Departamentu Handlu, oraz Narodowy Instytut Zdrowia Departamentu Zdrowia (NIH). Co szczególnie ważne, szkodliwe oprogramowanie znaleziono również w Departamencie Bezpieczeństwa Wewnętrznego (DHS) oraz Agencji ds. Cyberbezpieczeństwa i Infrastruktury (CISA). Ofiarami padło także co najmniej kilkaset prywatnych firm na całym świecie.

Błażej Sajduk

Komentarz KBN nr 1 (73) / 2021

12 stycznia 2021 r.

13 grudnia 2020 roku światowe i amerykańskie media obiegła informacja o naruszeniu bezpieczeństwa w nietajnych sieciach kilku agencji rządowych. Jak się wkrótce okazało był to jeden z najpoważniejszych incydentów, o jakim usłyszała opinia publiczna w ostatnich latach. Ofiarami ataku stały się m.in. amerykańskie Departamenty: Skarbu, Energii oraz Stanu, a także Narodowa Agencja Telekomunikacji i Informacji Departamentu Handlu, oraz Narodowy Instytut Zdrowia Departamentu Zdrowia (NIH). Co szczególnie ważne, szkodliwe oprogramowanie znaleziono również w Departamencie Bezpieczeństwa Wewnętrznego (DHS) oraz Agencji ds. Cyberbezpieczeństwa i Infrastruktury (CISA). Ofiarami padło także co najmniej kilkaset prywatnych firm na całym świecie.

Narzędzi i kierunków ataku było kilka, wszystkie jednak składają się na najniebezpieczniejszy typ ataku, czyli zaawansowane trwałe zagrożenie (Advanced Persistent Threat, APT). Wiele wskazuje na to, że  realizacja całej operacji mogła rozpocząć się już w połowie 2018 roku (data utworzenia pierwszej domeny wchodzącej w skład sieć sterującej botnetem, command and control, C2), choć sam atak rozpoczął się w marcu 2020 r. i trwał do czerwca tegoż roku, gdy złośliwe oprogramowanie zostało wprowadzone do kodu źródłowego aktualizacji oprogramowania Orion służącego do zarządzania siecią. Jego producentem jest amerykańska firma SolarWinds. W rezultacie około 18 tysięcy podmiotów pobrało i zainstalowało aktualizację jednocześnie narażając własne systemy na atak.

Źródło ilustracji: Pixy.org

Pliki do pobrania
pdf
B. Sajduk - Znaczenie cyberataku na SolarWinds