Zephyrnet-Logo

Anpassung an die Post-SolarWinds-Ära: Lieferkettensicherheit im Jahr 2024

Datum:

KOMMENTAR

Im Dezember 2020 löste der SolarWinds-Angriff weltweit Schockwellen aus. Angreifer verschafften sich unbefugten Zugriff auf die Softwareentwicklungsumgebung von SolarWinds, injizierten Schadcode in Orion-Plattform-Updates und erstellten eine Hintertür namens Sunburst, die möglicherweise die nationale Sicherheit gefährdet. Der Angriff betraf 18,000 Organisationen, darunter Regierungsbehörden und große Unternehmen, und die für den Verstoß verantwortlichen böswilligen Akteure hatten sich möglicherweise darauf vorbereitet Führen Sie den Angriff seit 2019 durch.

Obwohl drei Jahre vergangen sind und Regierungen und andere Organisationen bewährte Sicherheitspraktiken und -gesetze neu bewertet haben, zeichnen sich in dieser Geschichte weiterhin neue Entwicklungen ab. Dies zeigt, dass mehr getan werden muss, um zu verhindern, dass sich ein solch drastischer Angriff wiederholt.

Enthüllung neuer Erkenntnisse zum SolarWinds-Angriff

Die jüngsten Entwicklungen im Zusammenhang mit dem Angriff verdeutlichen, wie anfällig die Sicherheit der Lieferkette für hochqualifizierte Angreifer ist. Neue Erkenntnisse unterstreichen auch die entscheidende Rolle schneller und effektiver Cybersicherheitspraktiken beim Schutz vor landesweiten Bedrohungen.

Im April 2023 wurde bekannt gegeben, dass das US-Justizministerium hat den SolarWinds-Verstoß im Mai 2020 entdeckt, sechs Monate vor der offiziellen Ankündigung, und informierte SolarWinds über die Anomalie. Im gleichen Zeitraum führte Volexity einen Datenverstoß bei einer US-amerikanischen Denkfabrik auf den Orion-Server der Organisation zurück. Im September 2020 stellte Palo Alto Networks ungewöhnliche Aktivitäten im Zusammenhang mit Orion fest. In jedem Fall wurde SolarWinds benachrichtigt, konnte jedoch nichts Verdächtiges feststellen.

Im Oktober 2023, die Die SEC hat SolarWinds und seinen CISO angeklagt mit Betrug und internen Kontrollfehlern und wirft dem Unternehmen vor, „die Investoren und Kunden von SolarWinds durch falsche Angaben, Auslassungen und Machenschaften zu betrügen, die sowohl die schlechten Cybersicherheitspraktiken des Unternehmens als auch seine erhöhten – und zunehmenden – Cybersicherheitsrisiken verschleiern.“ Diese Anschuldigungen deuten auf systemische Probleme bei SolarWinds hin und werfen Fragen zu seiner Cybersicherheitshaltung und Sorgfalt auf.

Zusammengenommen deuten diese Enthüllungen darauf hin, dass der SolarWinds-Vorfall weitreichendere und nachhaltigere Auswirkungen hatte als zunächst angenommen. Sie unterstreichen auch die Komplexität der Verbesserung der Lieferkettensicherheit.

Bundesantworten und Regulierungsmaßnahmen

Als Reaktion auf diesen Verstoß begannen die Aufsichtsbehörden mit der Untersuchung der Sicherheitspraktiken von SolarWinds und erwogen gleichzeitig neue Vorschriften zur Verbesserung der Lieferkettensicherheit. Die Cyber ​​Unified Coordination Group (UCG) wurde gegründet, bestehend aus der Cybersecurity and Infrastructure Security Agency (CISA), dem Federal Bureau of Investigation (FBI) und dem Office of the Director of National Intelligence (ODNI), mit Unterstützung des National Geheimdienst (NSA). Die UCG ist ein Beispiel für einen kollaborativen Ansatz zur Bewältigung solcher Bedrohungen.

Im Januar 2022, Die CISA erließ Notfallanweisungen um Bundesbehörden über Schwachstellen und zu ergreifende Maßnahmen zu informieren. Darüber hinaus lieferte es Orientierungshilfen durch Ratschläge und Berichte. Die Bemühungen von CISA erweiterten die Sichtbarkeit von Bedrohungen und förderten ein „gesamtstaatliches“ Sicherheits-Einsatzzentrum, in dem Teilnehmer Echtzeit-Angriffsinformationen austauschen können. Von dem Angriff betroffene Unternehmen haben seitdem Pläne zur Reaktion auf Vorfälle, eine verbesserte Überwachung und ein verbessertes Anbieterrisikomanagement implementiert.

Und im Juni 2022, Präsident Biden unterschrieb das Gesetz zur Cybersicherheit der Bundesstaaten und Kommunalverwaltungen von 2021 in Kraft treten und die Zusammenarbeit zwischen dem Heimatschutzministerium und Landes-, Kommunal-, Stammes- und Territorialregierungen fördern.

Zukunftsvorsorge und Kooperationsmaßnahmen

Der SolarWinds-Angriff löste weltweit Forderungen nach einer umfassenden Cybersicherheitsgesetzgebung aus. Regierungen müssen die Cybersicherheitsrahmen stärken, den Informationsaustausch verbessern und Prüfungen und Risikomanagement für kritische Infrastrukturen implementieren. Auch Unternehmen müssen solide Risikomanagementprogramme für Lieferanten einrichten, einschließlich umfassender Due-Diligence-Prozesse, bevor sie mit Drittanbietern zusammenarbeiten.

Der Informationsaustausch zwischen privaten Unternehmen und Regierungsbehörden bleibt von entscheidender Bedeutung und erfordert schnelle und effiziente Prozesse zur Erkennung und Reaktion. Öffentlich-private Partnerschaften werden ermutigt, Erkenntnisse über neu auftretende Bedrohungen auszutauschen. Nach dem Angriff müssen Organisationen auf der ganzen Welt mehr Wert auf den Informationsaustausch und die Zusammenarbeit legen. Anbieter von Cybersicherheit müssen mehr in Plattformen zum Austausch von Bedrohungsinformationen und umfassendere Partnerschaften investieren, um die kollektive Abwehr gegen komplexe Bedrohungen zu stärken.

Der SolarWinds-Vorfall unterstreicht die Bedeutung von Software Sicherheit durch Design. Die Angreifer nutzten Schwachstellen im Entwicklungsprozess aus und betonten, dass sichere Codierungspraktiken ein integraler Bestandteil des Softwareentwicklungslebenszyklus sein sollten. Unternehmen müssen sichere Codierungsstandards, regelmäßige Codeüberprüfungen, Schwachstellenbewertungen und Penetrationstests priorisieren.

Dennoch wird der Prozess, wie Code entwickelt, aktualisiert und bereitgestellt wird, Cyberangriffe nicht verhindern. Aus diesem Grund müssen viele Unternehmen die Sicherheitsprüfung, Endpunktsicherheit, Patch-Verwaltung und Rechteverwaltungsprozesse verbessern. Implementierung eines Zero-Trust-Ansatzes ist von entscheidender Bedeutung, da es die seitliche Bewegung innerhalb von Netzwerken begrenzen und den potenziellen Schaden durch kompromittierte Systeme minimieren kann.

Ein weiterer Bereich mit Verbesserungspotenzial ist , das aktiv nach potenziellen Schwachstellen in Netzwerken sucht. Eine Möglichkeit für ein Unternehmen ist der Aufbau eines rotes Team – Cybersicherheitspersonal, das Netzwerkverteidigungen testet und potenzielle Schwachstellen oder Lücken findet, die von Angreifern ausgenutzt werden könnten – bevor die Angreifer sie finden.

Zusammenfassung

Der SolarWinds-Angriff ist eine ständige Erinnerung daran, dass Unternehmen angesichts der sich entwickelnden Cyber-Bedrohungen wachsam bleiben müssen. Indem Unternehmen informiert bleiben, zusammenarbeiten und ihre Cybersicherheitspraktiken kontinuierlich verbessern, können sie ihre Abwehrkräfte gegen Lieferkettenkompromittierungen wie SolarWinds verbessern und gleichzeitig ihre digitalen Ökosysteme im Jahr 2023 und darüber hinaus schützen.

spot_img

Neueste Intelligenz

spot_img