A Microsoft keddi tájékoztatása szerint egy Kínában működő csoport állhat a SolarWinds elleni újabb akciók mögött, amelyek ezúttal korlátozott és célzott támadások voltak.

A Microsoft elnöke februárban a valaha volt legnagyobb és legkifinomultabb támadásnak nevezte azt a hosszú hónapokig észrevétlenül zajló kampányt, amelynek nyomait a múlt év végén fedezték fel az Egyesült Államokban. A vizsgálatok szerint orosz állami háttérrel működő hekkerek akkor a SolarWinds IT-megoldásszállító szoftverének frissítésébe rejtett károkozóval operáltak, ezen keresztül pedig 18 ezer különböző szervezetet rendszereibe helyezhettek el olyan hátsó kapukat, amelyeken keresztül folyamatosan aktívak lehettek.

A dolognak még nagyobb súlyt ad, hogy a SolarWinds ügyfelei között amerikai kormányzati ügynökségek, a hadsereg, a nemzetbiztonsági szolgáltatok és a USA tíz legnagyobb telekommunikációs szolgáltatója is megtalálható volt. Kiderült, hogy a támadók mások mellett hozzáférhettek a Microsoft bizonyos termékeinek forráskódjához is, bár a társaság szerint semmi nem utal arra, hogy ennek révén szolgáltatások vagy ügyféladatok komprommittálódtak volna.

A sorozat most egy újabb jelenettel folytatódik: június végén megint a Microsoft bejelentéséből derült ki, hogy egy nulladik napi sérülékenységet kihasználva támadás érte a SolarWinds Serv-U FTP szoftverét. A Microsoft Threat Intelligence Center (MSTIC) szerint ezúttal korlátozott és célzott akciókról volt szó, a vállalat fenyegetés-felderítő részlege pedig nagy bizonyossággal állítja, hogy a kampány mögött az általuk DEV-0322-nek nevezett, Kínában működő csoport áll.

Ma már futószalagon jön az ilyesmi

A Microsoft tegnap közölt részleteket az újabb támadásról, amelyekből kiderül, hogy a célpontok, az alkalmazott módszerek és eljárások mind erre a szereplőre utalnak, amely egyébként is az amerikai védelmi ipart és szoftvergyártókat célozza, és a támadó infrastruktúrában is előszeretettel alkalmaz kereskedelmi VPN-megoldásokat és kompromittált végfelhasználói útválasztókat. Ez utóbbi megint felhívja rá a figyelmet, hogy az ilyen eszközök gyártói sokszor kezelik lazán a biztonsági szempontokat. Ők maguk sem mindig könnyítik meg a gépek megfelelő frissítését, azok az internetszolgáltatók pedig, amelyek gyakran biztosítanak ilyen eszközöket az előfizetőiknek, hasonlóan lazán bánnak a szükséges frissítésekről szóló tájékoztatással.

Hogy az oroszok után most a kínaiak bukkantak fel a SolarWinds körül, az annyiban érdekes, hogy az USA és Kína elvileg már hosszú ideje aláírt egy olyan no-hack megállapodást, amelyet Oroszország csak 2020 végén ajánlott fel az amerikaiaknak. Más kérdés, hogy ez a gyakorlatban mennyit ér: bár korábban arról lehetett olvasni, hogy a szerződés nyomán visszaestek a Kínából származó támadások az amerikai célpontok ellen, 2018-ban az Egyesült Államok már hivatalosan is azzal vádolta Kínát, hogy megszegte a paktumot.

Ma már mindenkinek nyilvánvaló, hogy a világjárvánnyal párhuzamosan a kiberbiztonság is átértékelődik az olyan kiterjedt és súlyos támadásokkal, mint a már említet a SolarWinds-incidens, a Colonial Pipeline elleni ransomware támadás, a világ legnagyobb húsipari vállalatának megbénítása, vagy nemrég a Kaseya informatikai szállító VSA távmenedzsment és -monitoring eszközén keresztül végrehajtott akció. Ahogy hétfőn beszámoltunk róla, a Microsoft egy hónapon belül már a második cégfelvásárlást jelentette be ezen a területen, hogy termékszinten is megerősítse saját IT-biztonsági képességeit.

Biztonság

100 millió dollárnyit zsarolt össze a Conti utódcsapata

A Black Basta valószínűleg a hírhedt orosz Conti hekkerbanda egykori tagjaiból állt össze tavaly, és úgy tűnik, rögtön nagyon sokat kaszáltak.
 
Hirdetés

Ráfizetünk, ha a védelmen spórolunk!

Ha a védelmen spórolunk, kiberbűncselekmény áldozatává válhatunk. A Sophos MRD (észlelő és helyzetkező) szolgáltatása védelmet nyújt.

Összeurópai szabályozás készteti a cégeket a biztonságosabb informatikai működésre, de a megvalósításhoz nemcsak technológia, hanem emberek is kellenek.
Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.