Solarwinds网络攻击是全球安全的“严重风险”
更多美国政府机构,包括能源部(DOE)和国家核安全管理局(NNSA),落后于庞大的Solarwinds森伯斯特州立支持的网络攻击受害者,而更多的受害者则在全球范围内被发现,包括在内英国。网络安全和基础设施安全局(CISA)已向攻击成为“严重风险”。
在过去的24小时内,详情出现了与俄罗斯APT29或Cozy Bear Group的攻击者如何闯入DoE和NNSA的网络,这负责维护美国的核武器库。据政治局称,该集团的目标是联邦能源监管委员会(FERC),桑迪亚和洛杉矶阿拉莫斯实验室,南纳邦的安全运输办公室和Doe的Richland Field Office。
虽然这未经确认,但受害者的名单现在也可以包括损害袭击的努力的最前沿。Microsoft发言人已确认该组织确实发现其环境中的恶意Solarwinds二进制文件,但表示没有证据证明其生产服务或客户数据的妥协。尽管如此,路透社涉及熟悉这种情况的来源,声称攻击者确实利用了一些Microsoft公共云基础架构。
在12月17日星期四发出的警报中,CISA表示,它意识到政府机构,批判性国家基础设施(CNI)经营者和私营部门组织的妥协,并在3月开始,私人延期威胁(APT)集团。
“这款APT演员在这些入侵中表现出耐心,运营安全和复杂的商人,”它说。“CISA预计将从受损环境中删除此威胁演员将对组织非常复杂和具有挑战性。
“CISA已确定这一威胁对联邦政府和国家,地方,部落和地区政府以及关键基础设施实体和其他私营部门组织构成了严峻的风险。”
TE CISA表示,它面临着“患者,资源丰富和专注的对手”,并警告说,森伯斯特妥协不是这项运动中使用的唯一初始感染载体。此外,并非所有估计的18,000个组织都无意中为SolarWinds的Orion平台无意中下载了污染的更新,这些平台引发了这一事件的目的是针对性的。
微软总统布拉德史密斯表示,网络攻击有效地对美国,其政府和其他关键机构有效攻击,并证明了网络安全景观已成为多么危险。
“袭击正在持续,正在积极调查并由网络安全团队在包括微软在内的公共和私营部门的”史密斯写在博客帖子中。“随着我们的团队作为第一个响应者对这些袭击的作用,这些正在进行的调查揭示了一个攻击,这对于其范围,复杂性和影响是显着的。
“尽可能多,这次攻击提供了估计的时刻。它要求我们在越来越多的威胁中看着我们所面临的越来越多的眼睛,并通过政府和技术部门致力于更有效和协作的领导......刺激一个强大而协调的全球网络安全响应。“
基于遥测从微软的后卫防病毒软件收集,史密斯表示,攻击性质和供应链脆弱性的广度很清楚。他说,微软现在已经确定了至少40名客户,其中集团针对和妥协,现在与他们合作。
这些客户中的大多数都被理解为基础,但微软的工作也在比利时,加拿大,以色列,墨西哥,西班牙,阿联酋和英国的受害者发现,包括政府机构,非政府组织和网络安全和技术公司。
史密斯补充说:“即使在数字时代,这也不像往常一样”间谍“。相反,它代表了一个鲁莽的行为,为美国和世界创造了严重的技术脆弱性。实际上,这不仅仅是对特定目标的攻击,而是对世界批判基础设施的信任和可靠性,以推进一个国家的智力代理。
“虽然最近的攻击似乎反映了对美国和许多其他民主国家的特别关注,但它还提供了一个强大的提醒,即几乎每个国家都有风险和需要保护的人,而且无论他们所生活的政府如何。”