L'hack alla supply chain di Solarwinds è più esteso di quanto sembrava: coinvolte 250 fra aziende e agenzie governative USA

L'hack alla supply chain di Solarwinds è più esteso di quanto sembrava: coinvolte 250 fra aziende e agenzie governative USA

La compromissione del software di monitoraggio e gestione Orion di SolarWinds sembra essere ben più esteso di quanto inizialmente annunciato. Attualmente sembrano coinvolte più di 250 imprese e agenzie governative, e potrebbero essercene molte altre

di pubblicata il , alle 17:01 nel canale Security
SolarWindsFireEye
 

Verso metà dicembre, i dipartimenti del Tesoro e del Commercio statunitensi (oltre ad altre agenzie governative) sono stati vittima di un sofisticato attacco informatico, apparentemente a opera del gruppo di hacker noto come Cozy Bear APT29. Gli esperti di cybersecurity di vari paesi suppongono si tratti di un team associato ad agenzie di intelligence russe, un attore quindi che agisce per conto, o col supporto, del Governo russo. Non stiamo parlando di uno dei tanti attacchi informatici, ma di un caso molto particolare, come abbiamo già indicato qui e qui: gli attaccanti non si sono limitati a sfruttare una vulnerabilità di un sistema, ma hanno compromesso la supply chain di SolarWinds, installando una backdoor nel software di gestione Orion dell'azienda. Un software usato da qualcosa come 17.000 clienti, fra cui colossi come Microsoft che è stata coinvolta nelle violazioni, insieme ad altre imprese anche al di fuori degli USA. A quanto riporta, il New York Times, parliamo di 250 vittime.

La piattaforma Orion di SolarWinds è una componente cruciale di molti sistemi, sia privati sia governativi, che offre una dashboard unificata per la gestione dei servizi IT, sia in ambienti on-premise sia in ambienti cloud, anche ibrido. Può semplificare di molto la vita degli team IT, ma in questo caso è stato usato da dei criminali per violare dei sistemi, rendendo estremamente complessa l'identificazione dell'attacco.   

orion-platform-products

Perché l'attacco alla supply chain di SolarWinds è particolarmente grave

APT 29

"Questo [attacco] sembra essere grave, molto più grave di quanto avevamo paventato inizialmente. La portata continua a crescere ed è evidente che il Governo degli Stati Uniti non è stato in grado di indivuduarli ", ha dichiarato al NT Times Mark Warner, senatore del Virgina e membro del Senate Intelligence Committee. Un aspetto che pesa molto nella vicenda è proprio il fatto che le agenzie governative non si sono minimamente accorte di essere state compromesse: i "sensori" messi in opera dal Cyber Command e dalla NSA non hanno funzionato e se siamo a conoscenza dell'attacco è solo grazie a un'azienda privata, FireEye.

Secondo il NY Times alla base di questa violazione ci potrebbero essere differenti cause, alcune delle quali imputabili a SolarWinds stessa, che secondo il quotidiano statunitense non avrebbe dato la necessaria priorità alla cybersecurity, principalmente per ridurre i costi. Non solo: la scelta di delocalizzare alcuni uffici della divisione engineering in paesi europei come la Repubblica Ceca, la Polonia e la Bielorussia potrebbe aver involontariamente "facilitato" il lavoro ai responsabili dell'attacco. 

Ma il governo USA non è esente da errori, dato che secondo i ricercatori di FireEye gli attaccanti hanno sferrato l'attacco anche utilizzando computer che si trovavano nelle stesse città delle agenzie e aziende vittime. Può sembrare un dettaglio di poco conto, ma per decisione del Congresso la NSA e la homeland security non hanno l'autorità di entrare o difendere le reti private statunitensi, fatto che potrebbe aver spianato la strada ai membri di Cozy Bear. Non solo: il Times riporta anche le opinioni di alcuni ufficiali dell'intelligence i quali non escludono che la tanta attenzione posta a mettere in sicurezza le elezioni abbia distolto l'attenzione da altri aspetti, che poi sono stati sfruttati dal gruppo legato all'intelligence russa per le loro operazioni criminali. 

Secondo gli esperti, ci vorranno mesi - forse anche anni - per comprendere a pieno la portata dell'attacco e quali danni abbia portato. Danni che, considerate le aziende coinvolte, non sono di poca entità. 

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
kamon04 Gennaio 2021, 18:40 #1
Altro che cazzi, bisogna correre con lo sviluppo tecnologico e la sicurezza delle infrastrutture in Europa, se i potenti USA vengono bucati allegramente da un paese in dissesto economico come la Russia ma che ha investito molto in questo tipo di spionaggio, cosa facciamo quando prendono di mira noi che non sappiamo manco far funzionare l'applicazione per il cashback?
Axios200604 Gennaio 2021, 19:07 #2
Originariamente inviato da: kamon
Altro che cazzi, bisogna correre con lo sviluppo tecnologico e la sicurezza delle infrastrutture in Europa, se i potenti USA vengono bucati allegramente da un paese in dissesto economico come la Russia ma che ha investito molto in questo tipo di spionaggio, cosa facciamo quando prendono di mira noi che non sappiamo manco far funzionare l'applicazione per il cashback?


In Italia il server crasha al primo attacco e non possono rubare nulla

Una settimana dopo Igor Pietroski, noto benefattore russo, regala all'Italia server migliori, cosi' i compagni hacker possono finalmente rubare qualcosa.
Jack.Mauro04 Gennaio 2021, 19:35 #3
Gli anni passano, ma certe questioni filosofiche restano.
Meglio avere server in casa, oppure delegare al cloud (e quindi a terzi) la loro gestione e sicurezza?
dwfgerw04 Gennaio 2021, 22:31 #4
Orion è alla base anche di sistemi mcafee...come mai non se ne parla?
canislupus04 Gennaio 2021, 22:51 #5
Originariamente inviato da: Jack.Mauro
Gli anni passano, ma certe questioni filosofiche restano.
Meglio avere server in casa, oppure delegare al cloud (e quindi a terzi) la loro gestione e sicurezza?


Non capisco il senso del tuo intervento.
Orion è un software che serve per monitorare rete, piuttosto che occupazione risorse, analisi dei log dei server... questi ultimi possono essere in un sistema totalmente chiuso, in un sistema aperto all'esterno o diciamo "misto".
Nel caso specifico nel software stesso è stata inserita una backdoor e quindi chi ha installato alcune versioni compromesse, di fatto ha aperto una porta all'ingresso di eventuali hacker.
Chiaramente... se tu installi Orion in un sistema che non ha accessi all'esterno, il buco rimane... ma come fanno ad entrarci?
fabius2104 Gennaio 2021, 23:58 #6
Originariamente inviato da: canislupus
Non capisco il senso del tuo intervento.
Orion è un software che serve per monitorare rete, piuttosto che occupazione risorse, analisi dei log dei server... questi ultimi possono essere in un sistema totalmente chiuso, in un sistema aperto all'esterno o diciamo "misto".
Nel caso specifico nel software stesso è stata inserita una backdoor e quindi chi ha installato alcune versioni compromesse, di fatto ha aperto una porta all'ingresso di eventuali hacker.
Chiaramente... se tu installi Orion in un sistema che non ha accessi all'esterno, il buco rimane... ma come fanno ad entrarci?


Ma sai cos'è, che molte risorse a cui devono accedere quelle aziende è sparsa nel mondo, percui è facile che possa poter effettuare un collegamento verso l'esterno.
panic-error05 Gennaio 2021, 01:26 #7
Comunque sarà anche vero che in Italia siamo culturalmente un passo indietro in ambito cyber security ma in USA non è che siano tanto meglio. Spendono un fracasso di soldi in “security” ma con scarsi risultati, implementano soluzioni che sulla carta sarebbero anche efficaci ma poi non sanno usarle e mantenerle. Invece di partire implementando le protezioni essenziali si buttano su soluzioni super avanzate senza ragion veduta. Fanno più danni loro che i presunti hacker. Vogliono soluzioni di AI per analizzare il traffico di rete e poi scopri che hanno un terzo degli endpoint senza antivirus o con AV datati, server web in LAN esposti direttamente in internet. Io lavoro per una società americana e vi posso assicurare che in pochi anni abbiamo già cambiato 4 team di cyber security. Ognuno di essi ci ha lasciato in eredità solo inutili investimenti e la sensazione che siamo vulnerabili tanto quanto prima. Quindi che diverse aziende americane siano state affette dall’attacco Solarwinds non mi meraviglia affatto. Fidatevi che abbiamo molta più coerenza noi Italiani che loro.
davide311205 Gennaio 2021, 21:09 #8
Originariamente inviato da: panic-error
Comunque sarà anche vero che in Italia siamo culturalmente un passo indietro in ambito cyber security ma in USA non è che siano tanto meglio. Spendono un fracasso di soldi in “security” ma con scarsi risultati, implementano soluzioni che sulla carta sarebbero anche efficaci ma poi non sanno usarle e mantenerle. Invece di partire implementando le protezioni essenziali si buttano su soluzioni super avanzate senza ragion veduta. Fanno più danni loro che i presunti hacker. Vogliono soluzioni di AI per analizzare il traffico di rete e poi scopri che hanno un terzo degli endpoint senza antivirus o con AV datati, server web in LAN esposti direttamente in internet. Io lavoro per una società americana e vi posso assicurare che in pochi anni abbiamo già cambiato 4 team di cyber security. Ognuno di essi ci ha lasciato in eredità solo inutili investimenti e la sensazione che siamo vulnerabili tanto quanto prima. Quindi che diverse aziende americane siano state affette dall’attacco Solarwinds non mi meraviglia affatto. Fidatevi che abbiamo molta più coerenza noi Italiani che loro.


Condivido pienamente, gli americani sono l'emblema del paradosso... Investono a destra e a manca e poi lasciano le "finestre aperte".

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^