SolarWinds对制造商加班时间的影响

太阳风网络安全攻击在许多不同的方面产生了深远的影响,并将改变运营技术(OT)处理网络安全威胁的方式。

通过拉里-奥布莱恩 2021年4月29日
图片由Brett Sayles提供

太阳风公司的黑客攻击是最近讨论的一个主要话题。该软件被用于监控数千家公司的应用程序和网络,最重要的是美国联邦和州政府部门和机构。猎户座SolarWinds是一个提供it级管理和性能监控功能的通用平台。Orion产品包括网络性能监控、服务器和应用程序监控、网络配置管理等许多功能。

据媒体报道,攻击者是俄罗斯高级持续性威胁(APT)组织安逸熊(Cozy Bear),也被称为APT29,与2016年DNC黑客事件的同一组织。最近,该组织被认为是2020年7月窃取COVID-19相关疫苗数据的幕后黑手。

太阳风袭击事件第一次登上新闻是在成功攻破了网络安全公司火眼12月初,导致“火眼”攻击或“红队”工具被盗。从那以后,其他备受瞩目的受害者也被确认,包括美国国务院、国土安全部、美国商务部和美国财政部。总的来说,这次攻击估计影响了18000个Orion客户。火眼公司发布了自己的报告进攻中。

中航安全协会对太阳风号的袭击发出警报声明称:“这次攻击对联邦政府、州、地方、部落和领土政府以及关键基础设施实体和其他私营部门组织构成了严重风险。”

攻击者已经在这些受损网络中潜伏了几个月,要完全消灭它们可能还需要几个月的时间。网络安全专家、哈佛大学研究员布鲁斯·施奈尔表示,确保被黑客攻击的敏感政府网络安全的唯一方法是“烧毁它,然后重建它”。

在OT层面有什么影响?

CISA等机构和FireEye等公司发布的大多数警告和警报都强调了太阳风攻击及其相关的SUNBURST恶意软件所构成的it级威胁。但是,SolarWinds也可以用于在操作技术(OT)级别监控网络流量。例如,SolarWinds网络监控工具可以监控SNMP网络和设备的性能,这些设备在工业和楼宇自动化等应用中大量使用。

IT和OT之间的界限正在模糊

OT级别的风险不应被低估,即使在很大程度上被描述为IT级别的攻击。例如,FireEye最近呼吁更全面地看待IT和OT领域的威胁,因为许多影响OT和ICS级别的攻击都是在IT领域发起的。类似地,it级别的攻击可以从OT级别安装,正如我们在Target黑客中看到的那样。工业物联网和基于边缘的系统进一步模糊了IT和OT之间的界限。

审查第三方网络安全合作伙伴的重要性

很明显,这是一次由访问国家资源的APT发起的攻击,因此,考虑到投入的资源和精力,不确定最终用户能做些什么来防止这样的攻击。然而,这一事件确实提出了审查第三方服务和软件提供商自身网络安全实践的重要问题。SolarWinds的攻击是一种供应链黑客攻击,从SolarWinds自己的服务器进入客户组织。该恶意软件“作为SolarWinds自己服务器更新的一部分部署”,根据SANS的分析供应链上的妥协将继续下去,而且极难防范。

与“单块玻璃”相关的网络风险

SolarWinds平台是一种“单一的玻璃”方法,它提供了一个统一的环境,用于监视和改进整个企业的网络和应用程序的性能。这次攻击之所以如此成功,部分原因在于太阳风能够覆盖大量IT基础设施。为了监控应用程序和网络,该平台需要访问广泛的网络、应用程序和资产。

通过破坏太阳风,攻击者能够获得同样广泛的访问权限。这强调了评估和不断重新评估供应商和合作伙伴的网络安全状况的重要性,特别是那些提供广泛解决方案的供应商和合作伙伴,这些解决方案包含了整个企业的不同数据源。

-本文最初发表于ARC咨询集团的网站ARC咨询小组是CFE Media的内容合作伙伴。由Chris Vavra编辑,web内容经理,控制工程,CFE媒体和技术,cvavra@cfemedia.com

原始内容可以在www.arcweb.com


作者简介:拉里·奥布莱恩是ARC咨询集团的副总裁