`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виталий Кобальчинский

«Самая сложная кибератака в истории» могла начаться с пароля «solarwinds123»

+55
голосов

Мы все ещё не знаем, и, наверное, никогда не узнаем всей правды о монументальном крахе кибербезопасности, ассоциируемом с фирмой SolarWinds. Однако, новая информация, пусть и трактуемая неоднозначно, хорошо согласуется с растущим в индустрии пониманием того, что жертвы взлома, по сути, взламывают себя сами, выставляя напоказ результаты своего небрежного отношения к безопасности.

Инцидент с SolarWinds, который президент Microsoft назвал «величайшей и самой сложной атакой в истории» возможно, и даже наверняка, потребовал напряжённой работы более 1000 хакеров. Однако, камешком, вызвавшим этот обвал, как считает бывший гендиректор SolarWinds Кевин Томпсон (Kevin Thompson), могло стать всего одно нарушение правил – стажер выбрал в качестве важного пароля «solarwinds123».

Томпсон сообщил комитетам по надзору и национальной безопасности Палаты представителей США, что пароль был ошибкой, которую допустил стажёр: «Они нарушили нашу политику в отношении паролей и разместили этот внутренний пароль в своей личной учетной записи Github».

Таким образом, одна ошибка – выбор слабого пароля – наложилась на другую – размещение его на внешнем ресурсе. Но был ещё и третий промах, который уже нельзя списать на неопытность стажёра.

«Сразу же, как только об этом стало известно моей службе безопасности, они его убрали», – свидетельствовал Сенату Томпсон. Однако «сразу» в данном случае означает – спустя два года, после того, как пароль выложили на GitHub.

Уже нынешний гендиректор SolarWinds Судхакар Рамакришна (Sudhakar Ramakrishna) подтвердил, что пароль использовался в 2017 году, а обнаруживший утечку пароля Винот Кумар (Vinoth Kumar) свидетельствовал, что SolarWinds не решила эту проблему до ноября 2019 года.

Даже если принимать, что критичный пароль не был скомпрометирован, его не меняли почти два года. Стало ли именно это лазейкой для хакеров ГРУ или нет, но можно с уверенностью сказать, что культура безопасности, которая допускает такие ​​явные ошибки, просто напрашивается на неприятные сюрпризы.

В сенатских комиссиях сейчас муссируется необходимость законодательно обязать организации в частном секторе уведомлять о любых нарушениях корпоративной безопасности, не дожидаясь пока те сдетонируют, как в случае SolarWinds.

Вы можете подписаться на нашу страницу в LinkedIn!

+55
голосов

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT