[ad_1]

بیشتر بود بیش از دو ماه پس از افشاگری مبنی بر اینکه هکرهای مورد حمایت روسیه به شرکت مدیریت فناوری اطلاعات SolarWinds نفوذ کرده و از این دسترسی برای حمله گسترده به زنجیره تأمین نرم افزار استفاده کردند. اکنون به نظر می رسد که روسیه تنها نبود. رویترز گزارش داد که هکرهای مظنون چینی سال گذشته در همان زمان از نقص متفاوت محصولات SolarWinds سوited استفاده کردند و ظاهراً به مرکز مالی ملی وزارت کشاورزی ایالات متحده ضربه زدند.

SolarWinds آسیب پذیری مورد سو by استفاده هکرهای چینی در ماه دسامبر را برطرف کرد. اما این افشاگری وظیفه ای به ظاهر غیرممکن را نشان می دهد که سازمان ها در برخورد با نه تنها مسائل امنیتی خود ، بلکه همچنین در معرض احتمال قرار گرفتن تعداد بیشماری از شرکت های ثالث برای مشارکت با خدمات مختلف از مدیریت فناوری اطلاعات تا ذخیره سازی ، داده ها تا چت اداری ، با آن روبرو هستند. در چشم انداز بهم پیوسته امروز ، شما به اندازه ضعیف ترین فروشنده خود قوی هستید.

کتی نیکلز ، مدیر اطلاعات شرکت امنیتی Red Canary ، گفت: “واقع گرایانه نیست که به اشخاص ثالث وابسته نباشیم.” “نحوه مدیریت هر شبکه فقط واقع بینانه نیست. اما آنچه در یکی دو هفته اول ، حتی پس از افشاگری های اولیه SolarWinds ، مشاهده کردیم ، برخی از سازمان ها بودند که فقط سعی می کردند بفهمند آیا اصلا از محصولات SolarWinds استفاده می کنند. بنابراین من فکر می کنم تغییر باید به دانستن این وابستگی ها و درک چگونگی تعامل بین آنها انجام شود. “

SolarWinds تأکید می کند ، برخلاف هکرهای روسی که از دسترسی خود به SolarWinds برای نفوذ به اهداف استفاده می کردند ، هکرهای چینی تنها پس از اینکه از طریق دیگری به شبکه نفوذ کرده بودند ، از این آسیب پذیری استفاده کردند. سپس آنها از نقص برای حفاری عمیق استفاده کردند. این شرکت در بیانیه ای گفت: “ما از موردی از این موضوع مطلع هستیم و هیچ دلیلی وجود ندارد كه باور كنیم این مهاجمان همیشه در محیط SolarWinds بوده اند.” “این جدای از حمله گسترده و پیچیده ای است که بسیاری از شرکت های نرم افزاری را به عنوان بردار هدف قرار داده است.”

نرم افزارهای همه جا حاضر مانند Microsoft Windows یا تا همین اواخر Adobe Flash آنها را به عنوان اهداف محبوب طیف گسترده ای از هکرها تبدیل کرده است. SolarWinds به عنوان شرکتی که بیش از دو دهه از فعالیتش می گذرد و مشتری زیادی دارد – از جمله تعداد زیادی قرارداد دولتی در ایالات متحده و خارج از کشور ، تصویب هکرها کاملا منطقی است. اما SolarWinds همچنین تنها یکی از بسیاری از ابزارهای مدیریت شرکت و خدمات فناوری اطلاعات است که شرکت ها باید به طور مداوم روی آن کار کنند. هر یک از آنها یک فرصت بالقوه برای مهاجمان است.

“من صدها فروشنده مختلف دارم که از Microsoft گرفته تا Box ، Zoom ، Slack و غیره استفاده می کنیم. فقط یک مورد لازم است “، گفت: مارچین کلچینسکی ، مدیر اجرایی سازنده آنتی ویروس Malwarebytes ، که در ژانویه فاش کرد که وی قربانی هک روسی شده است. – این Catch-22 است. به یک فروشنده اعتماد کنید و در صورت ضربه خوردن لعنتی می شوید. به بسیاری اعتماد کنید و همه آنچه شما نیاز دارید یکی است. به مارک های بزرگ اعتماد کنید و با عواقبی که بیشترین هدف را دارند مقابله کنید. به مارک های کوچک اعتماد کنید و با عواقب هنوز سرمایه گذاری نکردن در امنیت مقابله کنید. “

Malwarebytes این تنش را به روش کلیدی دیگری نشان می دهد. هکرهای روسی که آن را به خطر انداختند با استفاده از روشی غیر از SolarWinds وارد شدند. براندون ولز ، سرپرست آژانس امنیت سایبری امنیت ملی و آژانس امنیت زیرساخت ، به این موضوع گفت روزنامه وال استریت در ژانویه که هکرها “از طرق مختلف به اهداف خود دسترسی پیدا کردند.” شما می توانید با پنهان کردن آن در قلعه کوهی که توسط دیواری بزرگ احاطه شده و پر از یک خندق تمساح است ، از گنجینه خود محافظت کنید ، یا می توانید آن را در قفل های محکم اما نامحسوس در سراسر جهان پراکنده کنید. هر دو رویكرد مجموعه خطرات خاص خود را دارد.

[ad_2]

منبع: sadeh-news.ir