FireEye نقص در نرم افزار نظارت بر شبکه را به عنوان حمله آژانس های آمریکایی شناسایی می کند


مرکز ملی امنیت سایبری انگلستان (NCSC) به سازمان ها توصیه می کند که در جریان تحقیقات FireEye در مورد نقض امنیت ، که نقص در محصول نظارت بر شبکه از SolarWinds را شناسایی کرده است ، مطلع شوند.

هفته گذشته ، مهاجمان سایبری که به نمایندگی از یک بازیگر ناشناخته دولت ملی کار می کردند ، سیستم های FireEye را به خطر انداختند و به برخی از ابزارهای هکری که این شرکت برای ارزیابی ارزیابی امنیت مشتریان خود از تیم قرمز استفاده می کند ، دسترسی پیدا کرده و آنها را سرقت کردند.

به دنبال تحقیقات اولیه از چندین سازمان ، FireEye گفت که مشخص کرده است که مصالحه می تواند به بهار سال 2020 بازگردد و این در حال آگاه سازی سازمان های آسیب دیده است.

FireEye در یک وبلاگ برای به روزرسانی مشتریان گفت: “تجزیه و تحلیل ما نشان می دهد که این سازش ها خود تبلیغ نمی شوند. هر یک از حملات نیاز به برنامه ریزی دقیق و تعامل دستی دارد. تحقیقات مداوم ما این کمپین را کشف کرد و ما این اطلاعات را مطابق با روش استاندارد خود به اشتراک می گذاریم. “

FireEye گفت که با SolarWinds ، دفتر تحقیقات فدرال ایالات متحده (FBI) و سایر سازمان ها در حال هماهنگی است. این گزارش افزود: “ما معتقدیم كه اطلاع رسانی به تمام مشتریان و جامعه امنیتی در مورد این تهدید امری حیاتی است تا سازمان ها بتوانند اقدامات مناسب را انجام دهند.” “از آنجا که این فعالیت موضوع تحقیقات مداوم FBI است ، اطلاعاتی که در حال حاضر می توانیم به اشتراک بگذاریم نیز محدودیت هایی دارد.”

FireEye گفت که محصولات خود را برای “شناسایی باینریهای تغییر یافته SolarWinds” به روز کرده است.

در همین حال ، دولت ایالات متحده به همه آژانس های غیرنظامی فدرال گفته است که پس از هک شدن خزانه داری و بازرگانی آن ، از SolarWinds قطع ارتباط کنند. آژانس امنیت سایبری و زیرساخت های ایالات متحده اعلام کرد که هک موجود می تواند سیستم های دولتی را به خطر بیندازد.

در انگلیس ، NCSC اعلام کرد که در رابطه با حمله با FireEye و شرکای بین المللی همکاری نزدیک دارد. در بیانیه ای آمده است: “تحقیقات در حال انجام است و ما به طور گسترده با شرکا و ذینفعان در حال ارزیابی هرگونه تأثیر انگلیس هستیم.”

“NCSC به سازمانها توصیه می کند که به روزرسانی FireEye را درباره تحقیقات خود بخوانند و تخفیفات امنیتی پیشنهادی شرکت را دنبال کنند.”

FireEye گفت که سازمان ها باید از پیکربندی هر نمونه از SolarWinds Orion طبق آخرین راهنمایی اطمینان حاصل کنند. این سازمان می گوید که آنها باید این موارد را در پشت دیوارهای آتش نصب کنند ، دسترسی به اینترنت را برای موارد غیرفعال کنند و پورت ها و اتصالات را فقط به موارد مهم محدود کنند.

کریس کربس ، مدیر سابق آژانس امنیت سایبر و امنیت زیرساخت ایالات متحده ، در توئیتی نوشت: “اگر مشتری SolarWinds هستید و از [Orion] محصول ، سازش را فرض کنید و بلافاصله تیم پاسخگوی حوادث خود را فعال کنید. احتمال اینکه شما تحت تأثیر قرار نگیرید وجود دارد ، زیرا این ممکن است هک شدید منابع باشد. روی جواهرات تاج خود تمرکز کنید. شما می توانید این را مدیریت کنید. “

حمله به FireEye یادآور حملات Shadow Brokers به ​​آژانس امنیت ملی ایالات متحده است که در نهایت منجر به سرقت بهره برداری های مورد استفاده در حملات ویرانگر WannaCry در ماه مه 2017 شد.

این گروه در ادامه خدمات اشتراکی برای بهره برداری های روز صفر تصفیه شده ایجاد کرد و پیش از این نیز گمانه زنی های گسترده ای مبنی بر اینکه حادثه FireEye ممکن است نتیجه مشابهی داشته باشد ، وجود دارد.

این حمله همچنین نشان می دهد که حتی با کنترل های بهینه امنیتی و سیاست های ضد آب ، سازمان ها هیچ کنترلی بر قربانی شدن یا نبودن در معرض حمله سایبری ندارند.


منبع: tadrisriazi-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>