podkontrolnye-rf-hakery-prodolzhajut-kiberataki-otchet-microsoft-78b88f1

Согласно недавно опубликованному отчету от компании Microsoft о киберугрозах, спонсируемая государством российская хакерская группа, ответственная за массовый взлом SolarWinds в прошлом году, до сих пор нацеливается на поставщиков управляемых услуг (MSP) попытаясь подключиться к другим сетям жертв, пишет в статьи американского исследовательского института FDD аналитик Тревор Логан.

В отчете Microsoft подробно описано, как хакерская группа под названием «Nobelium», связываемая правительством США с российской Службой внешней разведки, нацелена на компании, «интегрированные в глобальную цепь поставок IТ». Москва пытается получить долгосрочный, систематический доступ к различным точкам цепи поставок технологий и создать механизм слежения для нужд правительства.

С мая Microsoft сообщила более 140 MSP о том, что они стали мишенью Nobelium, которая, по мнению корпорации, сегодня смогла проникнуть в 14 MSP. Эти поставщики предоставляют компаниям облачные и другие IТ-услуги и часто имеют постоянный доступ в клиентские сети. Таким образом, MSP являются важными целями, поскольку взлом одного MSP может обеспечить доступ к сотням, если не тысяч других сетей. Например, когда Nobelium сломал программу SolarWinds, хакеры воспользовались этим доступом, чтобы скомпрометировать 18 000 компаний и по крайней мере девяти государственных учреждений США.

После SolarWinds, предложение федерального бюджета администрации Байдена добавило 750$ млн для развития вопросов безопасности. Администрация также ужесточила санкции США против российского суверенного долга.

Однако, как показывает последний хак Nobelium, Москва пришла к выводу, что проникновение в цепочку поставок технологий слишком прибыльно, поэтому решили не прекращать его. В то время как команде Байдена следует изучить дополнительные инструменты сдерживания Москвы путем отрицания, а не наказания, чтобы остановить усилия России в кибершпионаже. Это требует укрепления сетей США от проникновения, подчеркивает автор.

По мнению специалиста, наибольшее беспокойство вызывает то, что некоторые MSP являются для россиян легкой мишенью. Как сообщается, в своей последней кампании Nobelium использовал относительно бесхитростные методы, такие как распыление паролей и фишинг для получения доступа к сетям MSP. Эти методы повторяют прошлогодний взлом SolarWinds, во время которого Nobelium использовал простой для угадывания пароль (“solarwinds123”), чтобы получить доступ к сети компании-разработчика, а затем использовал собственные программные исправления SolarWinds для продвижения вредоносного ПО своим клиентам.

MSP охраняют конфиденциальность, целостность и доступность данных своих клиентов. Тот факт, что некоторые MSP не используют сложные пароли и многофакторную аутентификацию, которые являются основными инструментами кибергигиены, недопустимы для таких компаний.

Изменения в американской государственной и частной политике кибербезопасности могут помочь сделать IТ-сети более тяжелыми целями для хакеров. Конгресс должен ввести сертификацию облачной безопасности, которая ввела бы стандарты кибербезопасности для MSP, предоставляющие облачные услуги другим компаниям. Тревор Логан пишет, что процесс сертификации, требующий этих базовых методов кибергигиены, предположительно помешал бы попыткам распыления паролей и фишинга для российской группы Nobelium. Дальнейшая ориентировка Nobelium на MSP должна стать тревожным звонком для Вашингтона и операторов MSP, резюмирует автор.

Добавить комментарий