Tecnologia

Especialistas que lutaram com hackers da SolarWinds dizem que a limpeza pode levar meses – ou mais – Últimas Notícias


Cíber segurança o especialista Steven Adair e sua equipe estavam nos estágios finais de expulsar os hackers de uma rede de grupos de reflexão no início deste ano quando um padrão suspeito nos dados de log chamou sua atenção.

Os espiões não só conseguiram invadir – uma ocorrência bastante comum no mundo de cibernético resposta a incidentes – mas eles navegaram direto para o sistema de e-mail do cliente, ultrapassando as proteções de senha recentemente atualizadas como se elas não existissem.

“Uau”, lembrou Adair de ter pensado em uma entrevista recente. “Esses caras são mais espertos do que o urso comum.”

Foi apenas na semana passada que a empresa de Adair – a Volexity de Reston, Virgínia – percebeu que os ursos com os quais ela estava lutando eram o mesmo grupo de hackers avançados que comprometeram a empresa de software do Texas SolarWinds.

Usando uma versão subvertida do software da empresa como uma chave-esqueleto improvisada, os hackers se infiltraram em uma faixa de redes do governo dos EUA, incluindo os Departamentos do Tesouro, Segurança Interna, Comércio, Energia, Estado e outras agências.

Quando as notícias do hackear quebrado, Adair imediatamente pensou no think tank, onde sua equipe rastreou um dos esforços de invasão para um servidor SolarWinds, mas nunca encontrou as evidências de que precisavam para localizar o ponto de entrada preciso ou alertar a empresa. Os indicadores digitais publicados pela empresa de segurança cibernética FireEye em 13 de dezembro confirmaram que o think tank e a SolarWinds foram atingidos pelo mesmo ator.

Autoridades e legisladores dos EUA alegaram que a Rússia é a culpada pela onda de hackers, acusação que o Kremlin nega.

Adair – que passou cerca de cinco anos ajudando a defender a NASA de ameaças de hackers antes de finalmente fundar a Volexity – disse que tinha sentimentos mistos sobre o episódio. Por um lado, ele estava satisfeito porque a suposição de sua equipe sobre uma conexão SolarWinds estava certa. Por outro lado, eles estavam no limite de uma história muito maior.

Uma grande parte da indústria de segurança cibernética dos Estados Unidos está agora no mesmo lugar que Volexity estava no início deste ano, tentando descobrir onde os hackers estiveram e eliminar os vários pontos de acesso secretos que os hackers provavelmente plantaram nas redes de suas vítimas. O colega de Adair, Sean Koessel, disse que a empresa estava recebendo cerca de 10 ligações por dia de empresas preocupadas que pudessem ter sido alvejadas ou que os espiões estivessem em suas redes.

Seu conselho para todos os outros que procuram os hackers: “Não deixe pedra sobre pedra”.

Koessel disse que o esforço para retirar os hackers do think tank – que ele se recusou a identificar – se estendeu do final de 2019 até meados de 2020 e ocasionou dois novos arrombamentos. Executar a mesma tarefa em todo o governo dos Estados Unidos provavelmente será muito mais difícil.



“Eu poderia facilmente ver que levaria meio ano ou mais para descobrir – se não os anos para algumas dessas organizações”, disse Koessel.

Pano Yannakogeorgos, um professor associado da New York University que serviu como reitor fundador do Air Force Cyber ​​College, também previu um cronograma estendido e disse que algumas redes teriam que ser extirpadas e substituídas no atacado.

De qualquer forma, ele previu um alto preço, já que especialistas em cafeína foram trazidos para examinar os registros digitais em busca de traços de comprometimento.

“Há muito tempo, tesouro, talento e Mountain Dew envolvidos”, disse ele


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *