Eksperci ds. cyberbezpieczeństwa Chris Krebs i Alex Stamos przychodzą na odsiecz SolarWinds po bezprecedensowym ataku, w którym hakerzy wykorzystali luki w oprogramowaniu do monitorowania sieci Orion, używanym m.in. przez administrację centralną, wojsko, jak i firmy technologiczne. Ofiarą mogło paść ok. 18 tys. podmiotów. O zagrożenie podejrzewa się hakerów z Rosji, ale Moskwa zaprzecza.

Były ekspert Donalda Trumpa namierzy rosyjskich hakerów?

Specjaliści będą pełnić rolę konsultantów. Chris Krebs był niedawno w administracji Donalda Trumpa. Od 2018 r. pełnił rolę dyrektora agencji cyberbezpieczeństwa i bezpieczeństwa infrastruktury. Został jednak zwolniony, gdy zanegował tezę prezydenta o oszustwach wyborczych.

Alex Stamos to profesor Uniwersytetu Standforda. Wcześniej był szefem bezpieczeństwa Facebooka. Rozstał się koncernem wskutek sporu co do działań podejmowanych wobec rosyjskiej dezinformacji. Obaj znani w branży eksperci niedawno połączyli siły, a SolarWinds jest pierwszym klientem ich firmy konsultingowej.

Miną lata, nim systemy będą bezpieczne

Specjaliści nie mają pocieszających wieści – twierdzą, że mogą minąć lata, zanim wszystkie zainfekowane systemy będą bezpieczne. Obawiają się również, że to co już wykryto to wierzchołek góry lodowej. „Spodziewałbym się, że więcej firm zostało zaatakowanych, zastosowano więcej technik, których jeszcze nie znaleźliśmy” – powiedział Chris Krebs dla Financial Times.

Jak ustalono, złośliwy kod, umożliwiający włamania do sieci agencji rządowych i firm dzięki luce w Orionie umieszczono od marca do czerwca 2020 r. Znaleziono go m.in. w Intelu, Nvidii, Cisco. Koncerny twierdzą, że nie wykryto działań i szkód wykorzystującej tę podatność.

SolarWinds nadal analizuje naruszenia. Firmie zarzucano brak otwartości w komunikacji dotyczącej zagrożenia.

Nowy CEO zaczyna porządki

Doszło również do zmiany CEO – od 1 stycznia szefem SolarWinds jest Sudhakar Ramakrishna, dotychczas CEO Pulse Secure.

Zapowiedział szereg działań w celu poprawy bezpieczeństwa oprogramowania SolarWinds. Chodzi m.in. o przejście do nowego środowiska developerskiego z rygorystyczną kontrolą dostępu, więcej oprogramowania do ochrony i wykrywania zagrożeń w punktach końcowych sieci, intensywne testy penetracyjne, kontrole zgodności z kodem źródłowym, przyspieszenie dostarczania łatek.

Źródło: CRN USA