Afera SolarWinds zatacza coraz szersze kręgi
Za oceanem nadal jest bardzo głośno o wyrafinowanym ataku na oprogramowanie Orion firmy SolarWinds. Co gorsza, wśród ofiar znalazły się nie tylko amerykańskie firmy oraz instytucje.
FireEye twierdzi, że cyberatak dotknął klientów z sektora prywatnego na całym świecie, w tym firmy z Europy Zachodniej.
Atak, za którymi stoją prawdopodobnie rosyjscy hakerzy zaskoczył nawet najbardziej doświadczonych ekspertów ds. bezpieczeństwa. Jak do tej pory udało się ustalić, że włamanie objęło 18 tys. firm i agencji rządowych ze Stanów Zjednoczonych. Jednak firma FireEye twierdzi, że cyberatak dotknął klientów z sektora prywatnego na całym świecie, w tym firmy z Europy Zachodniej. Były urzędnik brytyjskiego wywiadu stwierdził w rozmowie z The Wall Street Journal, że rządy państw europejskich spodziewają się znaleźć ślady włamań w nadchodzących tygodniach. Warto zauważyć, że z oprogramowania SolarWinds korzystają też polskie instytucje publiczne.
Natomiast Microsoft opublikował dane, z których wynika, że spośród 40 klientów zidentyfikowanych jako ofiary ataku aż 44 proc. stanowiły firmy świadczące usługi IT. Wprawdzie 80 proc. poszkodowanych przedsiębiorstw oraz instytucji pochodziło z USA, ale znaleźli się też z Wielkiej Brytanii, Kanady, Meksyku, Belgii, Hiszpanii, Izraela i Zjednoczonych Emiratów Arabskich.
Eksperci przypominają, że w 2017 roku hakerzy powiązani z Rosją umieścili złośliwe oprogramowanie w mało znanym ukraińskim programie podatkowym. Wkrótce potem ransomware znany jako NotPetya rozlał się po całym świecie. Ofiary ataku poniosły ogromne straty, dla przykładu FedEx t incydent kosztował 400 milionów dolarów, a Merck & Co 670 milionów dolarów. W przypadku ataku na SolarWinds priorytetem stało się ukrywanie malware’u , a nie niszczenie danych. To pozwoliło mu pozostać niewykrytym przez tak długi czas, a także pokazało, jak daleko mogą się posunąć hakerzy.
Steven Adair, prezes firmy Volexity, zajmującej się cyberbezpieczeństwem przywołuje przykład jednego ze swoich klientów. W lipcu Voleexity zajmowało się sprawą think tanku, którego nazwy nie ujawnił. Śledztwo wykazało, że instytucja używająca oprogramowania SolarWinds była przedmiotem ataków przez cztery lata. Hakerzy próbowali czytać e-maile wybranych pracowników. Gdy po raz pierwszy uzyskali dostęp do firmowej sieci użyli nieznanej metody, za drugim razem skorzystali z błędu w oprogramowaniu Microsoft Exchange. Kiedy FireEye opublikował informacje związane z atakiem na SolarWinds, Steven Adair stwierdził, iż od razu zorientował się, że to ten sam incydent, którym zajmował się latem.
Podobne aktualności
Polska firma uhonorowana przez europejskich CISO
Wybrano dwóch pierwszych finalistów nagrody ECSO CISO Choice Award 2025.