Logo Zephyrnet

Thích ứng với kỷ nguyên hậu gió mặt trời: An ninh chuỗi cung ứng vào năm 2024

Ngày:

COMMENTARY

Vào tháng 2020 năm 18,000, cuộc tấn công của SolarWinds đã gây chấn động khắp thế giới. Những kẻ tấn công đã giành được quyền truy cập trái phép vào môi trường phát triển phần mềm của SolarWinds, tiêm mã độc vào các bản cập nhật nền tảng Orion và tạo ra một cửa sau có tên Sunburst, có khả năng xâm phạm an ninh quốc gia. Cuộc tấn công đã ảnh hưởng đến XNUMX tổ chức, bao gồm các cơ quan chính phủ và các tập đoàn lớn, đồng thời những kẻ gây ra vụ vi phạm có thể đã chuẩn bị tấn công. thực hiện cuộc tấn công kể từ năm 2019.

Mặc dù ba năm đã trôi qua và các chính phủ cũng như các tổ chức khác đã đánh giá lại các biện pháp thực hành và luật pháp tốt nhất về bảo mật, những diễn biến mới trong câu chuyện này vẫn tiếp tục xuất hiện. Điều này cho thấy cần phải làm nhiều hơn nữa để giúp ngăn chặn một cuộc tấn công quyết liệt như vậy xảy ra lần nữa.

Tiết lộ những hiểu biết mới về cuộc tấn công SolarWinds

Những diễn biến gần đây về cuộc tấn công nhấn mạnh mức độ dễ bị tổn thương của an ninh chuỗi cung ứng đối với những kẻ tấn công có tay nghề cao. Những hiểu biết mới cũng nhấn mạnh vai trò quan trọng của các biện pháp an ninh mạng nhanh chóng và hiệu quả trong việc bảo vệ khỏi các mối đe dọa trên toàn quốc.

Vào tháng 2023 năm XNUMX, có thông tin tiết lộ rằng Bộ Tư pháp Hoa Kỳ đã phát hiện vi phạm SolarWinds vào tháng 2020 năm XNUMX, sáu tháng trước khi có thông báo chính thức và thông báo cho SolarWinds về sự bất thường. Trong cùng thời gian đó, Volexity đã lần theo dấu vết vi phạm dữ liệu tại một tổ chức tư vấn của Hoa Kỳ tới máy chủ Orion của tổ chức. Vào tháng 2020 năm XNUMX, Palo Alto Networks đã xác định hoạt động bất thường liên quan đến Orion. Trong mỗi trường hợp, SolarWinds đều được thông báo nhưng không tìm thấy điều gì đáng ngờ.

Vào tháng 10 2023, SEC tính phí SolarWinds và CISO của nó với những sai sót về gian lận và kiểm soát nội bộ, cáo buộc công ty “[lừa đảo] các nhà đầu tư và khách hàng của SolarWinds thông qua những sai sót, thiếu sót và âm mưu che giấu cả các hoạt động an ninh mạng kém của Công ty cũng như các rủi ro an ninh mạng ngày càng tăng — và ngày càng tăng của nó.” Những lời cáo buộc này cho thấy các vấn đề mang tính hệ thống trong SolarWinds và đặt ra câu hỏi về thái độ và sự siêng năng trong an ninh mạng của nó.

Tổng hợp lại, những tiết lộ này chỉ ra rằng sự cố SolarWinds có tác động đáng kể và lâu dài hơn những gì được hiểu ban đầu. Họ cũng nhấn mạnh sự phức tạp của việc cải thiện an ninh chuỗi cung ứng.

Phản ứng của Liên bang và Hành động Quản lý

Để đối phó với vi phạm này, các cơ quan quản lý đã bắt đầu điều tra các hoạt động bảo mật của SolarWinds, đồng thời xem xét các quy định mới để cải thiện an ninh chuỗi cung ứng. Nhóm điều phối hợp nhất mạng (UCG) được thành lập, bao gồm Cơ quan an ninh cơ sở hạ tầng và an ninh mạng (CISA), Cục điều tra liên bang (FBI) và Văn phòng Giám đốc tình báo quốc gia (ODNI), với sự hỗ trợ của Cơ quan điều tra quốc gia. Cơ quan An ninh (NSA). UCG minh họa một cách tiếp cận hợp tác để giải quyết các mối đe dọa như vậy.

Trong tháng 1 2022, CISA ban hành chỉ thị khẩn cấp để thông báo cho các cơ quan liên bang về các lỗ hổng và hành động cần thực hiện. Nó cũng cung cấp hướng dẫn thông qua các lời khuyên và báo cáo. Những nỗ lực của CISA đã mở rộng tầm nhìn về mối đe dọa, thúc đẩy một trung tâm hoạt động bảo mật “toàn chính phủ”, nơi những người tham gia có thể chia sẻ thông tin tấn công theo thời gian thực. Kể từ đó, các tổ chức bị ảnh hưởng bởi cuộc tấn công đã thực hiện các kế hoạch ứng phó sự cố, tăng cường giám sát và cải thiện quản lý rủi ro của nhà cung cấp.

Và vào tháng 2022 năm XNUMX, Tổng thống Biden đã ký Đạo luật An ninh mạng của Chính quyền Tiểu bang và Địa phương năm 2021 thành luật, thúc đẩy sự hợp tác giữa Bộ An ninh Nội địa và chính quyền tiểu bang, địa phương, bộ lạc và lãnh thổ.

Các biện pháp hợp tác và chuẩn bị cho tương lai

Cuộc tấn công SolarWinds đã thúc đẩy lời kêu gọi ban hành luật an ninh mạng toàn diện trên toàn thế giới. Các chính phủ phải tăng cường khuôn khổ an ninh mạng, cải thiện việc chia sẻ thông tin và thực hiện kiểm toán và quản lý rủi ro đối với cơ sở hạ tầng quan trọng. Các tổ chức cũng phải thiết lập các chương trình quản lý rủi ro nhà cung cấp mạnh mẽ, bao gồm các quy trình thẩm định toàn diện trước khi hợp tác với các nhà cung cấp bên thứ ba.

Việc chia sẻ thông tin giữa các công ty tư nhân và cơ quan chính phủ vẫn rất quan trọng, đòi hỏi các quy trình phát hiện và ứng phó nhanh chóng và hiệu quả. Quan hệ đối tác công-tư được khuyến khích chia sẻ hiểu biết sâu sắc về các mối đe dọa mới nổi. Sau cuộc tấn công, các tổ chức trên khắp thế giới phải chú trọng hơn đến việc chia sẻ và hợp tác thông tin. Các nhà cung cấp dịch vụ an ninh mạng cần đầu tư nhiều hơn vào các nền tảng chia sẻ thông tin về mối đe dọa và quan hệ đối tác rộng hơn để tăng cường khả năng phòng thủ tập thể trước các mối đe dọa tinh vi.

Sự cố SolarWinds nhấn mạnh tầm quan trọng của phần mềm bảo mật theo thiết kế. Những kẻ tấn công đã khai thác những điểm yếu trong quá trình phát triển, nhấn mạnh rằng các biện pháp mã hóa an toàn phải là một phần không thể thiếu trong vòng đời phát triển phần mềm. Các tổ chức phải ưu tiên các tiêu chuẩn mã hóa an toàn, đánh giá mã thường xuyên, đánh giá lỗ hổng và kiểm tra thâm nhập.

Mặc dù vậy, quá trình phát triển, cập nhật và triển khai mã sẽ không loại bỏ được các cuộc tấn công mạng. Đó là lý do tại sao nhiều tổ chức cần cải thiện quy trình kiểm tra bảo mật, bảo mật điểm cuối, quản lý bản vá và quản lý đặc quyền. Thực hiện phương pháp tiếp cận không tin cậy là cần thiết vì nó có thể hạn chế chuyển động ngang trong mạng và giảm thiểu thiệt hại tiềm tàng từ các hệ thống bị xâm nhập.

Một lĩnh vực khác cần cải thiện là thâm nhập thử nghiệm, tích cực tìm kiếm các lỗ hổng tiềm ẩn trong mạng. Một lựa chọn cho doanh nghiệp là xây dựng một đội đỏ — nhân viên an ninh mạng kiểm tra khả năng phòng thủ của mạng và tìm ra các sai sót hoặc lỗ hổng tiềm ẩn có thể bị kẻ tấn công khai thác – trước khi kẻ tấn công tìm thấy chúng.

Kết luận

Cuộc tấn công SolarWinds đóng vai trò như một lời nhắc nhở liên tục rằng các tổ chức phải luôn cảnh giác trước các mối đe dọa mạng đang gia tăng. Bằng cách cập nhật thông tin, cộng tác và liên tục cải tiến các biện pháp an ninh mạng, các tổ chức có thể tăng cường khả năng phòng thủ trước các thỏa hiệp trong chuỗi cung ứng như SolarWinds, đồng thời bảo vệ hệ sinh thái kỹ thuật số của họ vào năm 2023 và hơn thế nữa.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img