Iconos SCW
héroe bg sin separador
Blog

目に見えない隠れ家:SolarWinds攻撃が悪意のあるサイバーリスク以上のものを明らかにした理由

Dr. Matthias Madu
Publicado el 29 de abril de 2021
Última actualización el 10 de marzo de 2026

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

Ver recursos
Ver recursos

サイバーセキュリティ業界でクリスマスを台無しにする何かがあったとしたら、それは壊滅的なデータ侵害であり、米国政府に影響を及ぼした記録上最大のサイバースパイ活動になる見込みです。

¿Le interesa más?

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir:
marcas de LinkedInSocialx logotipo
Autor
Dr. Matthias Madu
Publicado el 29 de abril de 2021

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.

Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.

Compartir:
marcas de LinkedInSocialx logotipo

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos su información personal con el máximo cuidado en todo momento y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «Analytics». Una vez completada la configuración, puede volver a deshabilitarlas.

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

Ver seminario en línea
Comencemos
Más información

Haga clic en el siguiente enlace para descargar el PDF de este recurso.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Mostrar informeReservar una demostración
Ver recursos
Compartir:
marcas de LinkedInSocialx logotipo
¿Le interesa más?

Compartir:
marcas de LinkedInSocialx logotipo
Autor
Dr. Matthias Madu
Publicado el 29 de abril de 2021

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.

Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.

Compartir:
marcas de LinkedInSocialx logotipo

この記事のバージョンが掲載されました ダークリーディング。ここで更新され、シンジケートされました。

サイバーセキュリティ業界でクリスマスを台無しにするようなことがあったとしたら、それは壊滅的なデータ漏えいであり、その影響は深刻化の一途をたどっています 最大のサイバースパイ活動 記録上、米国政府に影響を与えています。

SolarWindsの攻撃は広範囲に及んでおり、攻撃者は最初にソフトウェアを侵害していました 早くも2019年半ばに。この数か月にわたる強盗事件は、著名なサイバーセキュリティ企業への侵入に使用されたことがきっかけで、2020年12月に発見されました。 ファイアーアイそして、そこから悪夢が解き明かされました。侵害の全容はまだ調査中ですが、主な侵入分野には、国立衛生研究所のほか、米国国務省、国土安全保障省、商務省、財務省などがあります。

この事件は余震が続くことになるだろうが、その非常に巧妙さは魅力的だ。技術的なレベルでは、悪意のあるカスタムツール、バックドア、クロークされたコードが関与する多層的な侵入であり、より明らかなエラーを悪用することが多いスクリプトキッドのスキルをはるかに超えています。

最悪のコードロンダリング

CrowdStrikeは、このエクスプロイトをリバースエンジニアリングするという天才的な取り組みをさらに進めてきました。 調査結果の詳細 みんなに見せてSolarWindsがインフラストラクチャ侵害の被害者であり、システムアップデートへの悪意のあるコードの注入が可能になり、その結果、少なくとも4つの個別のマルウェアツールが脅威アクターに前例のないアクセスを可能にしたことが明らかになりました。

この方法は隠密で、ジェイソン・ボーンの小説からそのまま出てきたような戦略的な正確さを実現しました。これにより、包括的なサプライチェーン攻撃で、被害者が望むタイミングでSolarWindsネットワークの外を探し回り、計画を立て、攻撃する時間ができました。しかも、すべて完全に無害に見えるコードで実行されていました。

サイバー攻撃は、多くの場合、単純でありながらコストのかかるエラーの結果です。そして、いったん発見されると、間違いは明らかになります。パスワードが保存されているネットワークの構成が不十分である場合を考えてみてください。 プレーンテキスト、または既知のエクスプロイトに対して脆弱なパッチが適用されていないソフトウェア。このケースでは、開発者やセキュリティエンジニアだけでなく、コードがまったく目立ちませんでした。高価で複雑なセキュリティ技術が無数にあっても、それを検出できませんでした。

セキュリティ監視ツールと侵入テストツールは事実上役に立たなくなった

セキュリティプロフェッショナルは、馬の排泄物と同じくらい希少な存在である傾向があるため、ビジネスのセキュリティニーズに合わせてカスタマイズされたテクノロジースタックによって、膨大な量の企業データ、ソフトウェア、およびインフラストラクチャを保護する取り組みを支援されます。これは通常、ネットワークファイアウォール、自動侵入テスト、監視、スキャンツールなどのコンポーネントの形をとり、後者はソフトウェア開発プロセスに多くの時間を費やします。このツールは、多くの企業が使用しているため、すぐにスパイラルになり、管理や実行が手に負えなくなる可能性があります。 300 種類以上の製品とサービス

SolarWindsには、コード内のセキュリティバグ、不正なネットワークアクセスの試み、インフラストラクチャのあらゆる部分での潜在的な侵害を発見して強調表示し、さらには検出回避の兆候を見つけるための目を見張るようなツールが揃っています。これらの脅威アクターが、最先端のセキュリティスタックでも発見されなかった悪意のあるコードを注入できたのは前例のないことです。

インフラストラクチャの強化、特にアクセス制御は、一般的なサイバーセキュリティのベストプラクティスの基本的な要素ですが、攻撃者がわずかな機会をそっと悪用できれば、スタンドアロンソフトウェアの脆弱性と同じようにネットワークが侵害される可能性があります。

この侵害は、一般的に、ネットワークインフラストラクチャとソフトウェアの保護をツールのみに大きく依存している企業が、多大なリスクを冒していることを思い出させるものです。コードを保護するだけでは必ずしも十分ではありません。コードの保存、実行、コンパイルのすべてが、同様に強化されなければなりません。理想的な状態は、ツールと人材のバランスを取り、潜在的な攻撃対象領域を深く評価して削減する強固な戦略を実行することです。

チーム間のセキュリティ認識が脅威モデルの向上につながる

SolarWindsのセキュリティ侵害は、特に政府レベルで、すでにセキュリティ業務に大きな影響を及ぼし始めています。専門家たちはこのことを宣伝している。 サイバーセキュリティ慣行を永遠に変える可能性がある

ますますデジタル化するインフラストラクチャが私たちの生活を支えています。綿密に管理しないと攻撃に対して脆弱になる可能性がありますが、私たちの一般的な戦略には欠陥があります。セキュリティの専門知識に関しては人員が非常に不足していますが、そのギャップを埋めるための取り組みはあまり進んでいません。人間が主導するセキュリティ意識は、サイバーセキュリティにおいて十分に活用されていない要素であり、対応よりも予防を優先しているのも同様です。

インフラストラクチャのセキュリティは、流動的な要素が多い複雑な作業ですが、ソフトウェア開発における立場と同様に、開発者は適切なトレーニングを受け、セキュリティを意識していれば、構造的リスクを軽減するうえで役立ちます。

この種の攻撃がサプライチェーン攻撃を考慮しているにもかかわらず、脅威モデルでサプライチェーン攻撃が考慮されることはほとんどありません 早くも2012年にハイライトされました 現在の手法では防ぐのが難しい重要なリスクであり、多くの企業が準備不足に陥っています。ソフトウェア開発者が予防において果たすべき役割は絶対にあります。その第一歩は、開発者がスキルを向上させ、コードの整合性を内側から評価できるようにすることから始まります。更新メカニズムを安全に構築できているか?ソフトウェアが不要な接続状態で実行されていて、悪質なセキュリティ侵害が容易になりかねない状況になっていませんか?

セキュリティがソフトウェア品質の代名詞である場合、セキュリティ意識の高いエンジニアがもたらす計り知れない価値は容易に理解できます。

Índice

Descargar PDF
Ver recursos
¿Le interesa más?

El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración[Descargar]
Compartir:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Otras publicaciones
Centro de recursos

Recursos para empezar

Otras publicaciones