SCW 아이콘
영웅 배경, 구분선 없음
블로그

目に見えない隠れ家:SolarWinds攻撃が悪意のあるサイバーリスク以上のものを明らかにした理由

마티아스 마두 박사
게시됨 Apr 29, 2021
마지막 업데이트: 2026년 3월 10일

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

리소스 표시
리소스 표시

サイバーセキュリティ業界でクリスマスを台無しにする何かがあったとしたら、それは壊滅的なデータ侵害であり、米国政府に影響を及ぼした記録上最大のサイバースパイ活動になる見込みです。

더 관심이 있으신가요?

마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약
공유:
링크드인 브랜드사회적x 로고
저자
마티아스 마두 박사
게시됨 Apr 29, 2021

마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

마티아스는 15년 이상의 소프트웨어 보안 실무 경험을 가진 연구자이자 개발자입니다. 포티파이 소프트웨어(Fortify Software)와 자신의 회사인 센세이 시큐리티(Sensei Security) 등 기업을 대상으로 솔루션을 개발해 왔습니다. 마티아스는 경력 전반에 걸쳐 여러 애플리케이션 보안 연구 프로젝트를 주도했으며, 이는 상용 제품으로 이어져 10건 이상의 특허를 취득했습니다.업무 외 시간에는 마티아스는 고급 애플리케이션 보안 교육 과정의 강사로 활동하며, RSA 컨퍼런스, 블랙햇, 디프콘, BSIMM, OWASP 앱섹, 브루콘 등 글로벌 컨퍼런스에서 정기적으로 발표를 진행하고 있습니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 그곳에서 애플리케이션의 내부 동작을 숨기기 위한 프로그램 난독화를 통한 애플리케이션 보안을 연구했습니다.

공유:
링크드인 브랜드사회적x 로고

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

리소스 표시
리소스 표시

보고서를 다운로드하려면 아래 양식을 작성해 주세요.

당사 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 발송할 수 있도록 허락해 주십시오. 당사는 고객의 개인정보를 항상 세심한 주의를 기울여 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

발신
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주세요. 설정이 완료되면 다시 비활성화해도 됩니다.

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

온라인 세미나 보기
시작하자
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

보고서 표시데모 예약
리소스 표시
공유:
링크드인 브랜드사회적x 로고
더 관심이 있으신가요?

공유:
링크드인 브랜드사회적x 로고
저자
마티아스 마두 박사
게시됨 Apr 29, 2021

마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

마티아스는 15년 이상의 소프트웨어 보안 실무 경험을 가진 연구자이자 개발자입니다. 포티파이 소프트웨어(Fortify Software)와 자신의 회사인 센세이 시큐리티(Sensei Security) 등 기업을 대상으로 솔루션을 개발해 왔습니다. 마티아스는 경력 전반에 걸쳐 여러 애플리케이션 보안 연구 프로젝트를 주도했으며, 이는 상용 제품으로 이어져 10건 이상의 특허를 취득했습니다.업무 외 시간에는 마티아스는 고급 애플리케이션 보안 교육 과정의 강사로 활동하며, RSA 컨퍼런스, 블랙햇, 디프콘, BSIMM, OWASP 앱섹, 브루콘 등 글로벌 컨퍼런스에서 정기적으로 발표를 진행하고 있습니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 그곳에서 애플리케이션의 내부 동작을 숨기기 위한 프로그램 난독화를 통한 애플리케이션 보안을 연구했습니다.

공유:
링크드인 브랜드사회적x 로고

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

목차

PDF 다운로드
리소스 표시
더 관심이 있으신가요?

마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약[다운로드]
공유:
링크드인 브랜드사회적x 로고
리소스 허브

시작하기 위한 리소스

기타 게시물
리소스 허브

시작하기 위한 리소스

기타 게시물