Злом року: на зачистку заражених через SolarWinds організацій у США підуть місяці

Злом року: на зачистку заражених через SolarWinds організацій у США підуть місяці


Експерт з кібербезпеки Стівен Адер (Steven Adair) і його команда перебували на завершальній стадії очищення мережі аналітичного центру від хакерів на початку цього року, коли їхню увагу привернула підозріла закономірність у даних журналу. Шпигунам не тільки вдалося зламати систему - це досить часте явище в сучасному світі - але і обійти всі недавно оновлені засоби захисту паролів, ніби їх і не було.


"Вау, - згадав свою реакцію пан Адер під час недавнього інтерв'ю. - Ці хлопці розумніші за середньостатистичного хакера ". Тільки минулого тижня його Volexity з Рестона (штат Вірджинія) усвідомила, що боролася з тими ж просунутими хакерами, які зламали мережу техаської компанії з розробки програмного забезпечення SolarWinds і заразили безліч установ і провідних компаній США, в тому числі працюють в області кібербезпеки.

Використовуючи спеціально модифіковану версію програмного забезпечення SolarWinds в якості імпровізованої відмички, хакери проникли в ряд урядових мереж США, включаючи міністерства фінансів, внутрішньої безпеки, торгівлі, енергетики і так далі. Коли стало відомо про злом, Стівен Адер відразу згадав аналітичний центр, де його команда простежила одну зі спроб злому на сервері SolarWinds, але так і не знайшла доказів, необхідних для точного визначення точки входу.

Сам пан Адер близько п'яти років допомагав захищати NASA від загроз злому, а потім заснував Volexity. У нього були змішані почуття з приводу цього епізоду. З одного боку, він був радий, що припущення його команди про підключення через SolarWinds було вірним. З іншого - вони виявилися лише малою частиною набагато більш масштабної історії.

Велика частина індустрії кібербезпеки США зараз займається закриттям дірок і зачисткою зламаних через SolarWinds систем. Шон Кессель (Sean Koessel), колега Стівена Адера, сказав, що компанія приймає близько 10 дзвінків на день від компаній, стурбованих тим, що вони могли стати мішенню атаки або побоюються, що в їхніх мережах спостерігається підозріла активність.

Пан Кессель сказав, що їхні спроби закрити хакерам доступ до аналітичного центру (ім'я організації він не називав) тривали з кінця 2019 року до середини 2020-го, і в цей час відбулися два нових зломи. А на виконання такого завдання в уряду США може піти ще більше часу. «Я легко можу уявити, що на це піде півроку або більше, а деякі організації будуть вразливі роками», - вважає Кессель.

Доцент Нью-Йоркського університету і декан-засновник Кібер-коледжу військово-повітряних сил США Пано Яннакогеоргос (Pano Yannakogeorgos) теж передбачив тривалі терміни повної ліквідації наслідків злому і додав, що деякі мережі доведеться відключити від Інтернету і заново створити інфраструктуру. У будь-якому випадку, витрати на ліквідацію злому будуть великими і доведеться залучати високооплачуваних експертів для вивчення слідів кібератак в журналах.