이 문서의 버전은 어두운 읽기에나타났다. 여기에 업데이트되고 신디케이트되었습니다.
사이버 보안 업계에서 크리스마스를 망칠 수있는 무언가가 있다면, 그것은 기록에 미국 정부에 영향을 미치는 가장 큰 사이버 스파이 이벤트가될 궤도에 파괴적인 데이터 유출이다.
SolarWinds 공격은 광범위하고 있으며, 위협 행위자는 2019 년 중반에소프트웨어를 처음 위반했습니다. 이 개월 긴 heist는 저명한 사이버 보안 회사, FireEye에침투하는 데 사용 된 후 2020 년 12 월에 발견되었으며, 악몽은 거기에서 해명되었습니다. 위반의 전체 범위는 여전히 조사되고 있지만, 침투의 주요 영역은 미국 국무부, 국토 안보, 상업 및 재무부를 포함, 건강의 국립 연구소 뿐만 아니라.
이 사건은 지속적인 여진을 가질 예정이지만, 그 정교함은 매혹적입니다. 기술적인 수준에서, 그것은 사용자 정의 악성 도구, 백도어 및 은폐 코드와 관련된 다층 침투입니다, 훨씬 더 명백한 오류를 악용 볼 스크립트 키디의 기술을 넘어.
최악의 코드 세탁
CrowdStrike는 악용을 리버스 엔지니어링하고 모든 사람들이 볼 수있는 결과를 자세히 설명하면서 천재적인 작업을 더 많이 수행했습니다. 이제 SolarWinds가 인프라 침해의 피해자였으며, 시스템 업데이트에 악성 코드 주입을 허용하여 적어도 4개의 개별 맬웨어 도구가 위협 행위자를 위한 전례 없는 액세스를 열어주도록 했습니다.
이 방법은 은밀하여 제이슨 본 소설에서 바로 벗어난 전략적 정밀도를 허용했습니다. 그것은 포괄적 인 공급망 공격에서, 그들이 원하는 정확히 때 솔라 윈즈 네트워크 외부 의 주위에 냄새를 맡기 위해 시간을 샀다. 그리고 그것은 모두 완전히 양성 으로 보이는 코드로 수행되었다.
사이버 공격은 종종 간단하면서도 비용이 많이 드는 오류의 결과입니다. 그리고 일단 발견되면, 실수는 매우 분명하다; 제대로 구성된 네트워크, 일반 텍스트에저장된 암호 또는 알려진 악용에 취약한 패치가 없는 소프트웨어를 생각해 보십시오. 이 경우 코드는 개발자와 보안 엔지니어뿐만 아니라 전혀 눈에 띄지 않았습니다. 비싸고 복잡한 보안 기술의 폭 이도 감지하지 못했습니다.
보안 모니터링 및 침투 테스트 도구는 사실상 쓸모없게 렌더링되었습니다.
보안 전문가들은 말 배설물을 흔드는 것만큼 드문 경향이 있으므로 비즈니스의 보안 요구에 맞게 사용자 정의 된 기술 스택을 통해 엄청난 양의 회사 데이터, 소프트웨어 및 인프라를 확보하기 위한 노력에 도움을 받습니다. 이는 일반적으로 네트워크 방화벽, 자동화된 침투 테스트, 모니터링 및 스캔 도구와 같은 구성 요소의 형태를 취하며, 후자는 소프트웨어 개발 프로세스에 많은 시간을 할애합니다. 이 툴링은 빠르게 나선형으로 변할 수 있으며 관리하기가 어려워지며 많은 회사에서 300가지 이상의 다양한 제품과 서비스를사용할 수 있습니다.
SolarWinds는 코드에서 보안 버그를 찾고 강조 표시하고, 무단 네트워크 액세스를 시도했으며, 인프라의 모든 부분에서 잠재적 인 타협을 시도하고, 탐지 회피의 징후를 포착할 수있는 도구의 눈길을 끄는 배열을 가질 것입니다. 이러한 위협 행위자는 가장 진보 된 보안 스택에서도 발견되지 않은 악성 코드를 주입 할 수 있었던 것은 전례가 없습니다.
인프라 강화(특히 액세스 제어)는 일반적인 사이버 보안 모범 사례의 기본 구성 요소이지만 공격자가 작은 기회 창을 조용히 악용할 수 있다면 독립 실행형 소프트웨어의 취약점과 동일한 네트워크가 손상될 수 있습니다.
이 위반은 일반적으로 네트워크 인프라와 소프트웨어를 보호하기 위해 도구에 만 의존하는 모든 회사가 엄청난 위험을 감수하고 있음을 상기시켜줍니다. 코드를 보호하는 것만으로는 충분하지 않습니다. 모든 저장, 실행 및 컴파일은 강화와 동일하게 이루어져야 합니다. 이상적인 상태는 도구와 사람들의 균형이며 잠재적인 공격 표면을 평가하고 줄이는 강력한 전략을 실행합니다.
팀 간 보안 인식으로 위협 모델링 개선
SolarWinds 위반은 이미 특히 정부 차원에서 보안 운영에 큰 영향을 미치기 시작했습니다. 전문가들은 이것이 사이버 보안 관행을 영원히 바꿀 수 있다고선전하고 있습니다.
점점 더 디지털 인프라가 우리의 삶에 힘을 실어주며, 세심하게 관리되지 않으면 공격에 취약할 수 있지만, 우리의 일반적인 전략에결함이 있습니다. 우리는 보안 전문 지식과 관련하여 인력이 부족하지만 격차를 줄이기 위해 많은 일을하지 는 않습니다. 인간 중심의 보안 인식은 반응보다는 예방을 최우선 순위로 삼고 있는 것처럼 사이버 보안의 활용도가 낮은 요소입니다.
인프라 보안은 많은 움직이는 부품이 있는 복잡한 사업이지만 소프트웨어 생성에 위치하는 방식과 유사하게 개발자는 적절하게 교육되고 보안을 인식하는 경우 구조적 위험을 줄이는 자산이 될 수 있습니다.
위협 모델링은 공급망 공격을 거의 고려하지 않지만, 이러한 유형의 공격이 2012년 초에 현재 기술로 는 예방하기 어려운 주요 위험으로 강조되고 있으며 많은 기업이 준비되지 않은 상태로 떠납니다. 소프트웨어 개발자는 예방에 절대적으로 역할을 할 수 있으며, 이를 통해 처음부터 코드 무결성을 평가할 수 있습니다. 업데이트 메커니즘을 안전하게 구축했습니까? 소프트웨어가 불필요한 연결로 실행되어 있어 악의적인 손상이 더 쉬워졌습니까?
보안이 소프트웨어 품질과 동의어인 경우 보안 인식 엔지니어가 테이블에 가져올 수 있는 엄청난 가치를 쉽게 확인할 수 있습니다.