[ad_1]

تصویر چراغ اضطراری قرمز روشن

حمله زنجیره تأمین برای ایجاد مزاحمت در آژانس های فدرال و حداقل یک شرکت خصوصی “خطر جدی” برای ایالات متحده به وجود می آورد ، بخشی از این دلیل است که مهاجمان ممکن است برای نفوذ به شبکه های مورد علاقه از وسایل دیگری به غیر از درب عقب SolarWinds استفاده کرده باشند. مقامات فدرال روز پنجشنبه گفتند. بر اساس گزارش پولیتیکو ، یکی از این شبکه ها متعلق به اداره امنیت هسته ای ملی است که مسئول آزمایشگاه های لس آلاموس و ساندیا است.

هشدار مقامات آژانس زیرساخت و امنیت امنیت سایبری نوشت: “این دشمن توانایی استفاده از زنجیره های تأمین نرم افزار را نشان داده و دانش قابل توجهی در مورد شبکه های ویندوز نشان داده است.” “احتمالاً حریف دارای بردارها و تاکتیک ها ، روش ها و روشهای دسترسی اولیه اضافی (TTP) است که هنوز کشف نشده است.” CISA ، به اختصار آژانس ، بخشی از وزارت امنیت داخلی است.

در جای دیگر ، مقامات نوشتند: “CISA تشخیص داده است كه این تهدید خطری جدی برای دولت فدرال و دولت های ایالتی ، محلی ، قبیله ای و سرزمینی و همچنین زیرساخت های مهم و سایر سازمان های بخش خصوصی است.”

مهاجمین ، که به گفته CISA این عملیات را حداکثر تا ماه مارس آغاز کردند ، موفق شدند تا هفته گذشته شناسایی نشوند ، زمانی که شرکت امنیتی FireEye گزارش داد که هکرهای مورد حمایت یک کشور ملی به عمق شبکه آن نفوذ کرده اند. در اوایل هفته جاری ، FireEye گفت هکرها با Orion ، یک ابزار مدیریت شبکه به طور گسترده مورد استفاده از SolarWinds ، اهداف را آلوده می کنند. پس از کنترل موتور بروزرسانی Orion ، مهاجمان از آن برای نصب درب پشتی استفاده کردند که محققان FireEye آن را Sunburst می نامند. روز یکشنبه نیز بود که خبرنامه های متعددی به نقل از افراد ناشناس گزارش دادند که هکرها از درب عقب Orion برای نفوذ به شبکه های متعلق به وزارت بازرگانی ، وزارت دارایی و احتمالاً سایر آژانس ها استفاده کرده اند. بعداً وزارت امنیت داخلی و انستیتوهای ملی بهداشت به این لیست اضافه شدند.

ارزیابی تاریکی

سیگنال روز پنجشنبه CISA ارزیابی غیرمعمول و ناخوشایندی از هک ، تهدیدی که برای سازمان های دولتی در سطح ملی ، ایالتی و محلی ایجاد می کند ، و مهارت ها ، پشتکار و زمان لازم برای اخراج مهاجمان از شبکه هایی که به آنها نفوذ کرده اند ، فراهم می کند. ماهها کشف نشده

مقامات روز پنجشنبه در هشدار نوشتند: “این بازیگر APT در این حملات صبر ، امنیت عملیاتی و کشتی های تجاری پیچیده را نشان داده است.” “CISA انتظار دارد كه حذف اين شركت كننده در معرض تهديد يك محيط خطرناك براي سازمانها بسيار پيچيده و چالش برانگيز باشد.”

مقامات همچنان به ارائه ارزیابی شگفت انگیز دیگری ادامه دادند: “CISA شواهدی از بردارهای دسترسی اولیه اضافی به غیر از سیستم عامل SolarWinds Orion دارد. با این حال ، آنها هنوز تحت تحقیق هستند. CISA با در دسترس قرار دادن اطلاعات جدید ، این هشدار را به روز خواهد کرد. “

جادوگر نگفت که وکتورهای اضافی چه هستند ، اما کارمندان همچنان مهارت لازم را برای آلوده کردن سکوی توسعه نرم افزار SolarWinds یادداشت کردند ، درب پشت را به 18000 مشتری گسترش دادند و سپس ماه ها در شبکه های آلوده شناسایی نشدند. .

آنها نوشتند: “این حریف توانایی استفاده از زنجیره های تامین نرم افزار را نشان داده و دانش قابل توجهی در مورد شبکه های ویندوز نشان داده است.” “احتمالاً دشمن دارای بردارهای اولیه اضافی دسترسی و تاکتیک ها ، تکنیک ها و روش ها (TTP) است که هنوز کشف نشده است.”

طبق بسیاری از آژانس های فدرال که از SolarWinds Orion ، سرویس درآمد بین المللی استفاده کرده اند. روز پنجشنبه ، عضو کمیته مالی سنا ، ران ویدن (D-Ore.) و رئیس کمیته مالی سنا ، چاک گراسلی (R-Iowa) نامه ای به کمیساریای امور مالی چاك رتیگ ارسال كردند و خواستار توجیهی در مورد اینكه آیا داده های مpدیان است در معرض خطر.

آنها نوشتند:

به نظر می رسد IRS در سال 2017 مشتری SolarWinds بوده است. با توجه به حساسیت شدید اطلاعات مالیات شخصی که به IRS سپرده شده و لطمه زدن به حریم خصوصی آمریکایی ها و امنیت ملی ما که می تواند ناشی از این سرقت باشد. و بهره برداری از این داده ها توسط مخالفان ما ، ضروری است که درک کنیم تا چه حد ممکن است IRS به خطر بیفتد. همچنین برای درک اطمینان از عدم دسترسی هکرها به سیستم های داخلی IRS و جلوگیری از هک شدن اطلاعات مالیاتی در آینده ، بسیار مهم است.

مقامات IRS بلافاصله به یک تماس تلفنی پاسخ درخواست نکردند و در مورد پست نظر دادند.

هشدار CISA می گوید که نتیجه گیری اصلی تحقیق تاکنون:

  • این یک حریف صبور ، مجهز و متمرکز است که فعالیت خود را در شبکه های قربانیان ادامه داده است.
  • معامله در زنجیره تامین SolarWinds Orion انجام می شود نه تنها بردار عفونت اولیه که این بازیگر APT استفاده می کند.
  • همه سازمانهایی که از طریق SolarWinds Orion پشت درب تحویل داده شده اند مورد هدف دشمن قرار نگرفته اند.
  • سازمانهایی که مشکوک به مبادلات تجاری هستند باید از امنیت عملیاتی ، از جمله هنگام شرکت در فعالیتهای واکنش به حوادث و برنامه ریزی و اجرای برنامه های پاسخگویی ، آگاهی کافی داشته باشند.

آنچه تاکنون به دست آمده این است که این یک هک استثنایی است که دامنه و اثرات کامل آن طی هفته ها و حتی ماه ها مشخص نخواهد شد. کفش های اضافی به احتمال زیاد زود و زود می افتند.

[ad_2]

منبع: tarjome-news.ir