De ce atacul Colonial Pipeline Ransomware și hack-ul SolarWinds au fost toate excesive

Unitățile militare, cum ar fi Brigada 780 de informații militare prezentate aici, sunt doar o componentă a apărării cibernetice naționale a SUA. Credit: Fort George G. Meade

deschidere:

  • Nu există soluții ușoare pentru a proteja apărarea cibernetică națională a SUA.
  • Lanțurile de aprovizionare cu software și companiile de infrastructură din sectorul privat sunt vulnerabile la hackeri.
  • Multe companii americane externalizează dezvoltarea de software datorită lipsei de talent, iar o parte din această externalizare se îndreaptă către companiile din Europa de Est care sunt vulnerabile la operațiunile rusești.
  • Apărarea Cibernetică Națională a SUA este împărțită între Departamentul Apărării și Departamentul Securității Interne, care lasă lacune în autoritate.

Atacul ransomware asupra conductei coloniale din 7 mai 2021 ilustrează provocările majore cu care se confruntă SUA în stabilirea apărării cibernetice. Compania privată, care controlează o componentă semnificativă a infrastructurii energetice din SUA și furnizează aproape jumătate din combustibilii lichefiați de pe Coasta de Est, era vulnerabilă la un atac cibernetic foarte comun. FBI-ul a atribuit atacul unei bande de criminalitate cibernetică din Rusia. Ar fi dificil pentru guvern să atribuie o securitate mai bună întreprinderilor private, iar guvernul nu este în măsură să ofere această securitate sectorului privat.

În mod similar, atacul SolarWinds, unul dintre cele mai distructive atacuri cibernetice din istorie, care a ieșit la iveală în decembrie 2020, a expus vulnerabilități în lanțurile globale de aprovizionare cu software care afectează sistemele informatice guvernamentale și din sectorul privat. A fost o încălcare majoră a securității naționale care a dezvăluit lacune în apărarea cibernetică a SUA.

Aceste lacune includ securitatea inadecvată a unui important producător de software, sprijinul guvernului fragmentat pentru guvern pentru sectorul privat, linii neclare între criminalitatea organizată și spionajul internațional și lipsa națională de software și capacități de securitate cibernetică. Niciuna dintre aceste lacune nu este ușor de depășit, dar scopul și impactul atacului SolarWinds arată cât de critic este controlul acestor lacune pentru securitatea națională a SUA.

Încălcarea SolarWinds, presupusă a fi comisă de un grup afiliat cu serviciul de securitate rus FSB, a compromis lanțul de aprovizionare cu dezvoltarea de software utilizat de SolarWinds pentru a actualiza 18.000 de utilizatori ai produsului său de gestionare a rețelei Orion. SolarWinds vinde software pe care organizațiile îl folosesc pentru a-și gestiona rețelele de calculatoare. Hack-ul, care ar fi început la începutul anului 2020, a fost descoperit abia în decembrie, când compania de securitate cibernetică FireEye a descoperit că a fost lovită de malware. Cel mai îngrijorător, acest lucru ar fi putut face parte dintr-un atac mai amplu asupra țintelor guvernamentale și comerciale din SUA

Administrația Biden pregătește un ordin executiv care se așteaptă să remedieze aceste deficiențe din lanțul de aprovizionare cu software. Cu toate acestea, aceste schimbări, oricât de importante ar fi, probabil că nu ar fi împiedicat atacul SolarWinds. Și prevenirea atacurilor ransomware precum atacul Colonial Pipeline ar necesita informații americane și forțelor de ordine pentru a se infiltra în orice grup organizat de criminalitate informatică din Europa de Est.

Lanțuri de aprovizionare, securitate dezordonată și lipsă de talent

Slăbiciunea lanțului de aprovizionare cu software – colecțiile de componente software și servicii de dezvoltare software pe care companiile le utilizează pentru a construi produse software – este o problemă de securitate bine cunoscută. Ca răspuns la un ordin executiv din 2017, un raport al unui grup de lucru interinstituțional condus de Departamentul Apărării a identificat „un nivel surprinzător de dependență străină”, provocări ale forței de muncă și abilități critice, cum ar fi producerea consiliului județean. companiile se deplasează offshore în căutarea prețurilor competitive. Toți acești factori au intrat în joc în atacul SolarWinds.

SolarWinds, condus de strategia sa de creștere și intenționează să scape de afacerea furnizorului de servicii gestionat până în 2021, poartă cea mai mare responsabilitate pentru daune, potrivit experților în securitate cibernetică. Cred că compania s-a pus în pericol prin contractarea dezvoltării de software în Europa de Est, inclusiv o companie din Belarus. Se știe că operațiunile rusești folosesc companii din fostele țări satelite sovietice pentru a introduce malware în lanțurile de aprovizionare cu software. Rusia a folosit această tehnică în atacul NotPetya 2017, care a costat companiile globale mai mult de 10 miliarde de dolari.


Sunt explicate atacurile în lanțul de aprovizionare cu software.

De asemenea, SolarWinds nu a reușit să practice igiena de securitate cibernetică de bază, potrivit unui cercetător în domeniul securității cibernetice.

Vinoth Kumar a raportat că parola pentru serverul de dezvoltare a întreprinderii software ar fi fost „solarwinds123”, o încălcare gravă a standardelor de securitate cibernetică de bază. Gestionarea stângace a parolelor SolarWinds este ironică în lumina premiului Soluția anului de gestionare a parolei pe care compania a primit-o în 2019 pentru produsul Passport.

Într-o postare pe blog, compania a recunoscut că „atacatorii au reușit să ocolească tehnicile de detectare a amenințărilor folosite atât de SolarWinds, de alte companii private, cât și de guvernul federal”.

Cea mai mare întrebare este de ce SolarWinds, o companie americană, a trebuit să apeleze la furnizorii străini de dezvoltare de software. Un raport al Departamentului Apărării privind lanțurile de aprovizionare caracterizează lipsa inginerilor de software ca fiind o criză, în parte, deoarece conducta educațională nu oferă suficienți ingineri de software pentru a satisface cererea din sectoarele comercial și de apărare.

Există, de asemenea, o lipsă de talent în domeniul securității cibernetice în S.U.A. Inginerii, dezvoltatorii de software și inginerii de rețea se numără printre cele mai necesare abilități din SUA, iar lipsa inginerilor de software care se concentrează asupra securității software în special este acută.

Autoritate fragmentată

Deși aș susține că SolarWinds are multe de răspuns, nu ar trebui să se apere singur de un atac cibernetic orchestrat de stat. Strategia națională cibernetică 2018 descrie modul în care ar trebui să funcționeze securitatea lanțului de aprovizionare. Guvernul determină siguranța contractanților federali precum SolarWinds prin revizuirea strategiilor lor de gestionare a riscurilor, asigurându-se că sunt informați cu privire la amenințări și vulnerabilități și răspunzând la incidentele din sistemele lor.

Cu toate acestea, această strategie formală a împărtășit aceste responsabilități între Pentagon pentru sistemele de apărare și informații și Departamentul pentru Securitate Internă pentru agențiile civile, continuând o abordare fragmentată a securității informației care a început în era Reagan. Executarea strategiei se bazează pe Comandamentul cibernetic al SUA al DOD și Agenția DHS pentru infrastructură și securitate cibernetică. Strategia DOD este de a „apăra înainte”: și anume de a perturba activitatea cibernetică rău intenționată la sursă, care s-a dovedit eficientă în pregătirea alegerilor la jumătatea perioadei din 2018. Agenția pentru securitate cibernetică și infrastructură, înființată în 2018, este responsabilă pentru furnizarea de informații cu privire la amenințări către sectoarele de infrastructură critice.

Niciuna dintre agenții nu pare să fi emis un avertisment sau să fi încercat să atenueze atacul asupra SolarWinds. Răspunsul guvernului a venit abia după atac. Agenția pentru securitate cibernetică și infrastructură a emis alerte și linii directoare și a fost format un grup de coordonare cibernetică unificat pentru a facilita coordonarea între agențiile federale.

Aceste acțiuni tactice, deși utile, au fost doar o soluție parțială la problema strategică mai mare. Fragmentarea autorităților naționale de securitate cibernetică, evidentă în hacking-ul SolarWinds, este o slăbiciune strategică care complică securitatea cibernetică pentru guvern și sectorul privat și invită mai multe atacuri asupra lanțului de aprovizionare cu software.

O problemă rea

Apărarea cibernetică națională este un exemplu de „problemă rea”, o problemă politică care nu are o soluție clară sau o măsură de succes. Cyberspace Solarium Commission a identificat multe inadecvări ale apărării cibernetice naționale a SUA. În raportul său din 2020, comisia a menționat că „nu există încă o unitate clară a efortului sau teoria victoriei care să conducă abordarea guvernului federal în ceea ce privește protejarea și securizarea spațiului cibernetic”.

Mulți dintre factorii care fac dezvoltarea unei apărări naționale centralizate a apărării cibernetice se află în afara controlului direct al guvernului. De exemplu, forțele economice împing companiile tehnologice să își comercializeze rapid produsele, ceea ce le-ar putea determina să ia comenzi rapide care să compromită securitatea. Legislația în conformitate cu linia Gramm-Leach-Bliley Act adoptată în 1999 poate ajuta la soluționarea nevoii de viteză în dezvoltarea de software. Legea a stabilit cerințe de securitate pentru instituțiile financiare. Dar companiile de dezvoltare software sunt susceptibile să se întoarcă împotriva reglementărilor și supravegherii suplimentare.

Administrația Biden pare să ia provocarea în serios. Președintele a numit un director național de securitate cibernetică pentru a coordona eforturile legate de guvern. Rămâne de văzut dacă și modul în care administrația va aborda problema autorităților fragmentate și va clarifica modul în care guvernul va proteja companiile care furnizează infrastructura digitală critică. Nu este rezonabil să ne așteptăm ca orice companie americană să se poată apăra împotriva atacului cibernetic al unei națiuni străine.

Pași înainte

Între timp, dezvoltatorii de software pot aplica abordarea sigură a dezvoltării de software protejată de Institutul Național de Standarde și Tehnologie. Guvernul și industria pot acorda prioritate dezvoltării inteligenței artificiale care poate identifica malware pe sistemele existente. Toate acestea necesită totuși timp, iar hackerii se mișcă rapid.

În cele din urmă, companiile trebuie să își evalueze în mod agresiv punctele slabe, în special prin angajarea în activități mai „de echipă roșie”: și anume, angajarea angajaților, contractanții sau ambii joacă rolul de hackeri și atacă compania.

Recunoașterea faptului că hackerii în serviciul adversarilor străini sunt angajați, temeinici și nu constrânși de nicio regulă este importantă pentru a anticipa viitoarele lor mișcări și pentru a consolida și îmbunătăți apărarea cibernetică națională a SUA. În caz contrar, Colonial Pipeline este puțin probabil să fie ultima victimă a unui atac major asupra infrastructurii SUA, iar SolarWinds este puțin probabil să fie victima finală a unui atac major asupra lanțului de aprovizionare cu software american.

Scris de Terry Thompson, instructor adjunct în securitate cibernetică, Universitatea Johns Hopkins.

Publicat inițial în Conversație.

Related articles

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Share article

Latest articles

Inginerii dezvoltă o nouă tehnologie de tratare a apei care ar putea ajuta și exploratorii Marte

Un catalizator care distruge percloratul din apă poate curăța solul marțian. O echipă condusă de ingineri de la Universitatea din California Riverside a dezvoltat un...

Dezechilibrul energetic al Pământului s-a dublat

Faceți clic pe imaginea pentru a anima: Comparația estimărilor anuale suprapuse la intervale de 6 luni ale fluxului anual net de energie în atmosfera...

Modul în care celulele folosesc „pungile pentru gunoi” pentru a-și transporta deșeurile de reciclare

Descoperirile pot avea implicații importante pentru înțelegerea bolilor legate de vârstă. Oamenii de știință de la Sanford Burnham Prebys au obținut o perspectivă mai profundă...

Cercetătorii iau distribuția cheii cuantice din laborator

Dovezile pe teren arată că simpla funcționare a sistemului DCC cu rețeaua de telecomunicații existentă în Italia. Într-un nou studiu, cercetătorii au demonstrat un sistem...

Știința simplificată: ce sunt rețelele cuantice?

din Departamentul Energiei din SUA 17 iunie 2021 Părțile interesate din guvern, laboratoare naționale, universități și industrie s-au alăturat DOE Internet Quantum Project Workshop pentru a...

Newsletter

Subscribe to stay updated.