• April 8, 2025

5 Pengamatan Pakar Keamanan Cyber

Berikut adalah 5 poin yang dapat dibuat oleh para ahli keamanan dunia maya saat ini pada peretasan sunburst dengan apa yang diketahui sejauh ini

Begitu banyak yang masih belum diketahui tentang apa yang sekarang disebut Sunburst Hack, serangan dunia maya terhadap lembaga dan bisnis pemerintah AS. Pejabat AS percaya lebar Peretas yang disponsori negara Rusia itu bertanggung jawab.

Serangan itu memberi para pelanggar akses ke banyak bisnis dan organisasi pemerintah AS yang penting. Efek langsung akan sulit untuk dinilai, dan versi lengkap kerusakan tidak mungkin. Namun, sifat dari organisasi yang terkena dampak saja menjelaskan bahwa itu mungkin serangan dunia maya yang paling dihasilkan terhadap AS.

Tindakan perang dunia maya biasanya tidak seperti bom, menyebabkan kerusakan langsung yang dapat dipahami dengan baik. Sebaliknya, lebih seperti kanker – lambat untuk mendeteksi, sulit untuk diberantas, dan menyebabkan kerusakan terus menerus dan signifikan dalam jangka waktu yang lama. Berikut adalah lima poin bahwa para ahli keamanan dunia maya – ahli onkologi dalam analogi kanker – dapat membuat dengan apa yang diketahui sejauh ini.

Para korban adalah kacang yang sulit untuk retak

Dari perusahaan keamanan Cuber tingkat atas Fireee ke Departemen Keuangan AS, Microsoft, Intel dan banyak organisasi lainnya, para korban serangan sebagian besar adalah bisnis dengan praktik keamanan cyber yang luas. Daftar Organisasi menggunakan perangkat lunak yang dikompromikan Termasuk perusahaan seperti MasterCard, Lockheed Martin dan PricewaterhouseCoopers. SolarWinds memperkirakan tentang 18.000 perusahaan telah terpengaruh.

Sebagai CEO perusahaan cybersecurity Cyber ​​Reconnaissance Inc. dan a Associate Professor dalam Ilmu Komputer Di Arizona State University, saya bertemu personel keamanan dari banyak organisasi yang ditargetkan. Banyak organisasi memiliki tim keamanan cyber kelas dunia. Ini adalah beberapa target paling sulit untuk melanda Corporate America. Para korban Sunburst secara khusus ditargetkan, mungkin dengan fokus utama pada peristiwa intelijen.

Itu hampir pasti pekerjaan orang, bukan penjahat

Peretas kriminal fokus pada keuntungan keuangan dalam jangka pendek. Mereka menggunakan teknik seperti ransomware untuk menegakkan uang dari korban mereka, mencuri informasi keuangan dan memanen sumber komputer untuk kegiatan seperti mengirim spam -e -mail atau penambangan untuk cryptocurrency.

Peretas kriminal mengekstraksi keinginan keselamatan yang diketahui dengan baik bahwa, jika para korban dalam keselamatan mereka lebih teliti, dapat dicegah. Para peretas biasanya menargetkan organisasi keamanan yang lebih buruk, seperti sistem perawatan kesehatan, universitas dan pemerintah kota. Jaringan universitas terkenal terdesentralisasi, sulit untuk diamankan, dan sering di bawah fund. Sistem medis cenderung menggunakan perangkat medis khusus yang mengelola perangkat lunak yang lebih tua dan rentan yang sulit ditingkatkan.

Peretas yang terkait dengan pemerintah nasional, di sisi lain, memiliki motif yang sama sekali berbeda. Mereka mencari akses jangka panjang ke infrastruktur kritis, mengumpulkan intelijen dan mengembangkan sarana untuk menonaktifkan industri tertentu. Mereka juga mencuri kekayaan intelektual – terutama kekayaan intelektual yang mahal untuk dikembangkan di bidang -bidang seperti teknologi tinggi, kedokteran, pertahanan, dan pertanian.

Sejumlah besar upaya untuk menyusup ke salah satu korban sunburst juga merupakan tanda yang jelas bahwa itu bukan hack kriminal belaka. Misalnya, perusahaan seperti Fireeee adalah target yang secara inheren buruk untuk penyerang kriminal. Ini memiliki kurang dari 4.000 karyawan, tetapi masih memiliki keamanan komputer sesuai dengan pertahanan dan perusahaan keuangan terbaik di dunia.

Serangan ini telah mengeksploitasi perangkat lunak bagian ketiga yang andal

Para peretas mendapatkan akses dengan memasukkan malware mereka ke pembaruan perangkat lunak dari perangkat lunak Orion SolarWinds, yang banyak digunakan untuk mengelola jaringan organisasi yang besar. Serangan Sunburst mengandalkan hubungan yang dapat diandalkan antara organisasi yang ditargetkan dan angin matahari. Ketika pengguna Orion memperbarui sistem mereka pada musim semi tahun 2020, mereka secara tidak sadar mengundang kuda Trojan ke jaringan komputer mereka.

Kecuali Laporan tentang keamanan yang lemah Di Solar Winds, sangat sedikit yang diketahui tentang bagaimana peretas mendapatkan akses awal ke angin matahari. Namun, Rusia sebelumnya menggunakan taktik untuk membahayakan proses pembaruan perangkat lunak pihak ketiga pada tahun 2017. Itu selama yang terkenal kejam Notpetya serangan, yang dianggap paling finansial serangan dunia maya yang rusak dalam sejarah.

Tingkat kerusakan tidak diketahui

Butuh waktu untuk mengekspos tingkat kerusakan. Investigasi rumit karena para penyerang pada musim semi tahun 2020 memperoleh akses ke sebagian besar korban, memberi para peretas waktu untuk memperluas dan menyembunyikan akses dan kendali mereka atas sistem para korban. Misalnya, Beberapa ahli percaya Bahwa kerentanan dalam VMware, perangkat lunak yang banyak digunakan yang digunakan dalam jaringan perusahaan, juga digunakan untuk mengakses sistem korban, Meskipun perusahaan menyangkal hal itu.

Saya berharap kerusakan akan didistribusikan kepada para korban secara tidak merata. Ini akan tergantung pada faktor -faktor yang berbeda, seperti bagaimana organisasi menggunakan organisasi perangkat lunak SolarWinds, bagaimana segmentasi jaringannya, dan sifat siklus pemeliharaan perangkat lunak mereka. Microsoft misalnya Diduga memiliki penyebaran terbatas dari OrionKarena itu, serangan itu berdampak terbatas pada sistem mereka.

Sebaliknya, kelimpahan yang dicuri peretas dari fireeye Instrumen Tes PenetrasiDigunakan untuk menguji pertahanan pelanggan Fireee kelas atas. Pencurian instrumen ini mungkin dihargai oleh peretas untuk meningkatkan kemampuan mereka dalam serangan di masa depan, serta untuk mendapatkan wawasan tentang apa yang dilindungi oleh pelanggan FireEye.

Pemadaman dapat mencakup kerusakan dunia nyata

Ada garis yang sangat tipis, seringkali tidak ada antara mengumpulkan informasi dan kerusakan aktual. Apa yang bisa dimulai sebagai mata -mata atau mata -mata dapat dengan mudah meningkat dalam peperangan.

Kehadiran malware pada sistem komputer yang memberikan hak istimewa pengguna yang lebih besar penyerang berbahaya. Peretas dapat menggunakan kontrol atas sistem komputer untuk menghancurkan sistem komputer, seperti halnya Serangan Cyber ​​Iran terhadap Saudi Aramco pada 2012dan merusak infrastruktur fisik, seperti halnya Stuxnet -Tercack Against Fasilitas Nuklir Iran pada 2010.

Selain itu, kerusakan nyata pada individu dengan informasi dapat dilakukan sendiri. Misalnya, Pelanggaran Tiongkok terhadap Equifax Pada 2017, informasi keuangan dan pribadi yang terperinci telah menempatkan jutaan orang Amerika di tangan salah satu pesaing strategis A.S.

Tidak ada yang tahu apa sepenuhnya serangan Sunburst, tetapi ruang lingkupnya sangat besar dan para korban mewakili pilar -pilar penting dari pemerintah AS, ekonomi dan infrastruktur kritis. Informasi yang dicuri dari sistem dan malware mungkin ditinggalkan pada peretas dapat digunakan untuk perangkap tindak lanjut. Saya percaya kemungkinan serangan Sunburst merusak Amerika. . Rappler.com

Paulo ShakarianAssociate Professor dalam Ilmu Komputer, Arizona State University

Artikel ini diterbitkan kembali dari Percakapan di bawah lisensi Creative Commons. Baca Artikel asli.

Keluaran Hongkong