L’attaque SolarWinds Sunburst fait la une des journaux depuis sa découverte en décembre 2020.
Au fur et à mesure que les soi-disant couches d’oignon sont épluchées, des informations supplémentaires sur la manière dont la vulnérabilité a été exploitée, qui était à l’origine de l’attaque, qui est responsable de l’attaque, et les ramifications à long terme de ce type de vulnérabilités de la chaîne d’approvisionnement se poursuivent. être activement discuté.
La société de cybersécurité Cynet prend du recul nécessaire pour fournir une image complète de l’attaque SolarWinds du début à la fin dans un prochain webinaire. « Leçons tirées de l’attaque SolarWinds SUNBURST. «
Des informations concernant de nombreux aspects de l’attaque ont été publiées en morceaux, mais nous n’avons pas encore vu ce type d’aperçu complet des étapes techniques derrière l’attaque complète, ainsi que des recommandations claires pour se protéger contre de futures attaques similaires.
Et c’est précisément ce dont les professionnels de la sécurité ont besoin pour obtenir des informations sur les tactiques d’attaque, les technologies et les processus pour appliquer les mesures de défense stratégique appropriées afin d’éviter d’être victime d’attaques ciblées de la chaîne d’approvisionnement.
Mal, mais impressionnant
Depuis leur premier accès furtif à l’environnement Solarwinds en septembre 2019, les pirates ont brillamment organisé et mené une attaque qui a finalement conduit à la compromission de systèmes dans plus de 40 agences gouvernementales, y compris la National Nuclear Security Administration (NNSA), l’agence américaine responsable. pour les armes nucléaires. Des cibles dans d’autres pays, dont le Canada, la Belgique, la Grande-Bretagne et Israël, ont également été atteintes.
Le webinaire Cynet décompose l’attaque pour expliquer le processus de construction utilisé par les attaquants, puis met en évidence les capacités des logiciels malveillants Sunburst, Teardrop et Raindrop utilisés dans l’attaque.
Ensuite, Cynet passe en revue les capacités intelligentes de «kill switch» intégrées à la porte dérobée pour s’assurer qu’elle ne sera pas découverte par les analystes de sécurité.
En outre, le webinaire aborde les nombreuses nouvelles vulnérabilités exposées dans le logiciel SolarWinds et leurs ramifications.
Un regard vers l’avenir
Avec une compréhension complète de la façon dont l’attaque a été menée, nous pouvons alors déterminer si nous sommes susceptibles de voir ces types d’attaques de la chaîne d’approvisionnement proliférer et si les États-nations ciblent déjà des fournisseurs clés.
Malheureusement, dans un domaine où le succès engendre le succès, il est trop certain que des approches d’attaque similaires sont activement en cours quelque part. Cynet partage également son point de vue sur ce sujet lors du webinaire.
Étant donné que la plupart des entreprises comptent sur des fournisseurs tiers pour la plupart de leurs logiciels de base, que devraient-elles faire pour se protéger? D’autant que ces entreprises n’ont guère d’autre choix que de continuer à utiliser des logiciels tiers qui pourraient potentiellement être militarisés, malgré les meilleurs efforts des fournisseurs tiers pour se protéger.
Cynet fournit des conseils sur les mesures de défense à appliquer pour vous assurer que vous n’êtes pas victime d’une attaque de la chaîne d’approvisionnement même si vous n’avez aucune visibilité ou contrôle sur la sécurité de votre fournisseur. Il est important que les entreprises réalisent que ces relations de confiance avec des tiers peuvent, et ont été, compromises. Et il faut agir maintenant.