Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:solarwinds_cyber_napad [2023/01/12 18:03] mh51669 [Kako se SolarWinds napad dogodio] |
racfor_wiki:seminari:solarwinds_cyber_napad [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 5: | Redak 5: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | SolarWinds je velika softverska tvrtka sa sjedištem u Tulsi u Oklahomi, SAD-u, koja pruža alate za upravljanje sustavom za nadzor mreže i infrastrukture te druge tehničke usluge stotinama tisuća organizacija širom svijeta. Među proizvodima tvrtke nalazi se i sustav | + | SolarWinds je velika softverska tvrtka sa sjedištem u Tulsi u Oklahomi, SAD-u, koja pruža alate za upravljanje sustavom za nadzor mreže i infrastrukture te druge tehničke usluge stotinama tisuća organizacija širom svijeta. Među proizvodima tvrtke nalazi se i platforma SolarWinds Orion [Slika 1]. SolarWinds Orion je IT platforma |
Platformu Orion koristili su kupci diljem svijeta. Kako bi poboljšao svoju učinkovitost, | Platformu Orion koristili su kupci diljem svijeta. Kako bi poboljšao svoju učinkovitost, | ||
- | {{: | + | {{ : |
+ | Slika 1: Funkcionalnosti SolarWinds Orion platforme | ||
===== Kako se SolarWinds napad dogodio ===== | ===== Kako se SolarWinds napad dogodio ===== | ||
- | Napad SolarWinds bio je sofisticirani napad koji je koristio više tehnika za pristup sustavima žrtava. Napadači su koristili tehniku poznatu kao kompromitiranje opskrbnog lanca, koja je uključivala umetanje zlonamjernog koda u legitimna ažuriranja proizvoda za IT nadzor i upravljanje SolarWinds Orion. Nakon što je zlonamjerni kod instaliran, stvorio je stražnja vrata koja su napadačima omogućila pristup sustavima i krađu podataka. Nakon što su napadači dobili pristup sustavima, koristili su različite tehnike za kretanje kroz mreže žrtava, poput iskorištavanja poznatih ranjivosti i instaliranja dodatnog zlonamjernog softvera na sustave. | + | SolarWinds |
+ | |||
+ | Vjeruje se da su napadači uspjeli umetnuti zlonamjerni kod na poslužitelje za ažuriranja tako što su uspjeli doći do podataka za autentifikaciju potrebnih za izmjenu sadržaja na spomenutim poslužiteljima. Do podataka su mogli doći preko javno dostupnog GitHub repozitorija jednog od neopreznog zaposlenika, | ||
Napad je bio posebno podmukao jer je maliciozni kod dizajniran da ostane neotkriven i mogao je zaobići tradicionalne sigurnosne mjere. Osim toga, napadači su koristili razne tehnike kako bi prikrili svoju prisutnost, poput brisanja zapisa i onemogućavanja sigurnosnih alata. | Napad je bio posebno podmukao jer je maliciozni kod dizajniran da ostane neotkriven i mogao je zaobići tradicionalne sigurnosne mjere. Osim toga, napadači su koristili razne tehnike kako bi prikrili svoju prisutnost, poput brisanja zapisa i onemogućavanja sigurnosnih alata. | ||
Redak 18: | Redak 21: | ||
SolarWinds je bio obećavajuća meta za ovu vrstu napada na opskrbni lanac. Budući da mnoge multinacionalne tvrtke i vladine agencije koriste svoj softver Orion, sve što su hakeri trebali bilo je instalirati trojanac koji će omogućiti hakerima nesmetan pristup povjerljivim informacijama nakon što je server za ažuriranje SolarWinds distribuirao zlonamjerni kod. | SolarWinds je bio obećavajuća meta za ovu vrstu napada na opskrbni lanac. Budući da mnoge multinacionalne tvrtke i vladine agencije koriste svoj softver Orion, sve što su hakeri trebali bilo je instalirati trojanac koji će omogućiti hakerima nesmetan pristup povjerljivim informacijama nakon što je server za ažuriranje SolarWinds distribuirao zlonamjerni kod. | ||
- | Do kraja 2019. zlonamjerni su akteri već probili mrežu SolarWindsa. Ažuriranje | + | Do kraja 2019. zlonamjerni su akteri već probili mrežu SolarWindsa. Ažuriranje je sadržavalo // |
Redak 46: | Redak 49: | ||
- | ===== Tko je bio žrtva napada ===== | + | ===== Tko je bio žrtva napada |
Više od 18.000 korisnika SolarWindsa instaliralo je zlonamjerna ažuriranja, | Više od 18.000 korisnika SolarWindsa instaliralo je zlonamjerna ažuriranja, | ||
Redak 60: | Redak 63: | ||
===== Cilj napada ===== | ===== Cilj napada ===== | ||
- | Cilj napada ostaje uglavnom nepoznat. Ipak, postoje mnogi razlozi zbog kojih bi hakeri željeli ući u sustav organizacije, | + | Cilj napada ostaje uglavnom nepoznat. Ipak, postoje mnogi razlozi zbog kojih bi hakeri željeli ući u sustav organizacije, |
Postoje nagađanja da bi mnoga poduzeća mogla biti kolateralne žrtve, budući da su glavni fokus napada bile vladine agencije koje koriste SolarWinds IT sustave upravljanja. | Postoje nagađanja da bi mnoga poduzeća mogla biti kolateralne žrtve, budući da su glavni fokus napada bile vladine agencije koje koriste SolarWinds IT sustave upravljanja. | ||
Redak 79: | Redak 82: | ||
===== Značaj napada ===== | ===== Značaj napada ===== | ||
- | Napad na opskrbni lanac SolarWinds je globalni napad, jer su akteri | + | Napad na opskrbni lanac SolarWinds je globalni napad, jer su akteri pretvorili softver Orion u oružje koje je dobilo pristup |
- | Hakiranje bi također moglo biti katalizator brzih, širokih | + | Hakiranje bi također moglo biti pokretač velikih |
- | Otkako je napad otkriven, SolarWinds je preporučio korisnicima da ažuriraju svoju postojeću Orion platformu. Tvrtka je izdala zakrpe za zlonamjerni softver i druge potencijalne ranjivosti otkrivene od početnog napada Oriona. SolarWinds također preporučuje korisnicima | + | Otkako je napad otkriven, SolarWinds je preporučio korisnicima da ažuriraju svoju postojeću Orion platformu. Tvrtka je izdala zakrpe za zlonamjerni softver i druge potencijalne ranjivosti otkrivene od početnog napada Oriona. SolarWinds također preporučuje korisnicima |
Veći fokus Bijele kuće na kibernetičku sigurnost bit će ključan, rekli su neki stručnjaci iz industrije. Ali organizacije bi trebale razmotriti usvajanje modernih alata softvera kao usluge za nadzor i suradnju. Dok je industrija kibernetičke sigurnosti značajno napredovala u posljednjem desetljeću, | Veći fokus Bijele kuće na kibernetičku sigurnost bit će ključan, rekli su neki stručnjaci iz industrije. Ali organizacije bi trebale razmotriti usvajanje modernih alata softvera kao usluge za nadzor i suradnju. Dok je industrija kibernetičke sigurnosti značajno napredovala u posljednjem desetljeću, | ||
Redak 90: | Redak 93: | ||
===== Kako izbjeći ovakav napad ===== | ===== Kako izbjeći ovakav napad ===== | ||
- | * Pokretati bilo koji softver kao obični korisnik bez administrativnih | + | * Pokretati bilo koji softver kao obični korisnik bez administrativnih |
- | * Podignuti svijest kako korisnici ne bi posjećivali nepouzdana mjesta ili klikali na poveznice iz nepoznatog ili nepouzdanog izvora. | + | * Podignuti svijest kako korisnici ne bi posjećivali nepouzdana mjesta ili klikali na poveznice iz nepoznatog ili nepouzdanog izvora |
- | * Educirati korisnike o rizicima vezanim uz hipertekstualne veze ili privitke e-pošte koje pruža nepouzdan izvor. | + | * Educirati korisnike o rizicima vezanim uz hipertekstualne veze ili privitke e-pošte koje pruža nepouzdan izvor |
- | * Primijeniti strategiju najmanjih privilegija na svoje sustave i usluge. | + | * Primijeniti strategiju najmanjih privilegija na svoje sustave i usluge |
+ | * Korištenje višefaktorske autentifikacije | ||
+ | * Ažuriranje antivirusih programa | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Potpuni opseg štete od napada na opskrbni lanac SolarWinds | + | SolarWinds |
+ | |||
+ | Napad je podsjetnik na potrebu da organizacije ostanu na oprezu i da zaštite | ||
===== Literatura ===== | ===== Literatura ===== | ||