Рост истинного мошенничества - последствия взломов SolarWinds

CarderPlanet

Professional
Messages
2,557
Reputation
7
Reaction score
523
Points
83
Содержание
  1. В чем заключается нарушение безопасности SolarWinds?
  2. Что такое SUNBURST?
  3. Кто пострадал от взлома SolarWinds?
  4. Основные компании, пострадавшие от вредоносного ПО SUNBURST (по состоянию на январь 2021 года)
  5. Что означает взлом SolarWinds для розничных торговцев?
  6. Как продавцы могут защитить себя от возвратных платежей после взлома SolarWinds?
  7. Заключение
  8. Вопросы и ответы

Утечки данных являются постояннымнедостатком для бизнеса по всей стране. Только в 2023 году одна утечка данных стоила компании в среднем 8,19 млн долларов. Некоторые из наиболее заметных нарушений в 2023 году включают:
  1. Независимые школьные округа Мэнор потеряли 2,3 миллиона долларов из-за взлома в результате фишинговой аферы.
  2. Утечка данных в Postbank в Южной Африке обошлась компании в 3,2 миллиона долларов.
  3. Инженер Cisco нанес значительный ущерб учетным записямWebEx на ремонт и восстановление личных данных. В результате взлома SolarWinds был взломан. В:

Эти случаи не включают в себя несколько тысяч взломов, которые произошли за последнее десятилетие. Мы считаем, что в связи с недавней утечкой данных на платформе SolarWinds Orion могут возникнуть аналогичные, если не более масштабные, нарушения и затраты. При этом давайте взглянем на то, что мы увидели и чего ожидаем в результате этого нового нарушения безопасности.

В чем заключается нарушение безопасности SolarWinds?
В декабре 2020 года охранная фирма FireEye сообщила о серьезном нарушении своих систем и определила, что это произошло в результате действий поддерживаемого государством физического лица или группы лиц. В то время продолжающееся расследование FireEye казалось достаточно безобидным и содержалось в их системах, и компания практически ничего не говорила о своих результатах.

Вскоре после этого FireEye продемонстрировала гораздо более серьезное нарушение безопасности: нарушение их безопасности было результатом гораздо более масштабного взлома программного обеспечения для управления сетью SolarWinds Orion. То, что началось как относительно локализованная атака, быстро переросло в то, что называют одной из крупнейших кибератак в истории США.

Учитывая потенциальную незащищенность тысяч предприятий, многие компании задаются вопросом, в каком положении они могут оказаться в свете этого разоблачения и чего они могут ожидать в будущем. Здесь мы собираемся обсудить взлом более подробно и то, как это может повлиять на розничный бизнес. Это обсуждение будет включать в себя некоторые сведения о том, какие последствия может иметь взлом для возвратных платежей и кредитного мошенничества.

SolarWinds - поставщик программного обеспечения для управления ИТ и удаленного мониторинга, предлагающий несколько различных продуктов, охватывающих управление сетью, управление базами данных, управляемые сервисы и безопасность. Один из их наиболее заметных продуктов, Orion infrastructure management tool, был создан для обеспечения “мощного, масштабируемого мониторинга и управления инфраструктурой ... для упрощения ИТ-администрирования в локальных, гибридных и SaaS-средах”.

Согласно Washington Post и другим техническим и торговым публикациям, платформа Orion была скомпрометирована в середине-конце 2020 года (возможно, уже в марте или апреле).

Хакерская группа, известная как “Уютный медведь”, имеющая известные связи с российской разведкой, скомпрометировала файлы обновлений для Orion systems, чтобы пакеты обновлений, отправляемые на платформы клиентов, были заражены вредоносным ПО, известным как SUNBURST.

По состоянию на 5 января 2021 года разведывательное сообщество США официально обвинило российских хакеров, спонсируемых государством, в качестве источника атаки. С инаугурацией администрации Байдена взлому стало уделяться повышенное внимание, и президент поручил разведке США провести всестороннее расследование этого дела.

В отличие от этого конкретного взлома, злоумышленники не сразу начали добывать информацию или уничтожать системы. Их кампания скрытности была продолжена, чтобы свести к минимуму разоблачение и оставаться скрытыми как можно дольше. Вредоносная программа будет ждать целых 2 недели, прежде чем уведомить злоумышленников о том, что она проникла в систему нового пользователя. В течение этого 14-дневного периода вредоносная программа собирала пользовательские данные и учетные данные, данные клиента и другую информацию, существующую в системе.

В целом, атака потенциально затронула до 18 000 клиентов SolarWinds, и полный размер ущерба неизвестен. Что еще более важно, большинство экспертов по безопасности утверждают, что взлом все еще продолжается, а вредоносное ПО и злоумышленники по-прежнему представляют опасность для зараженных систем, особенно для тех, кто не знает, что они были заражены.

Что такое SUNBURST?
Согласно FireEye, SUNBURST - это вредоносный бэкдор, который был внедрен в программную библиотеку SolarWinds.Orion.Core.BusinessLayer.dll для обеспечения доступа к зараженным системам Orion. Вредоносная программа находится в состоянии покоя в течение 2 недель после заражения, после чего она начинает взаимодействовать с вредоносными доменами для получения команд, передачи файлов и манипулирования зараженной машиной.

Хотя полная полезная нагрузка вредоносного ПО еще не до конца изучена, известно, что оно маскирует свои операции под законные команды и функции Orion. Он также использует систему украденных учетных данных для выполнения законных операций внутри системы, а не для взлома барьеров безопасности.

Вредоносная программа была впервые обнаружена FireEye в их системах после кражи учетных данных многофакторной аутентификации.

Кто пострадал от взлома SolarWinds?
В настоящее время полный список зараженных систем расширяется, и многие потенциальные жертвы могут даже не знать, что они были поражены. Существует множество компаний, которые выступили с инициативой защитить своих пользователей, но еще больше компаний не имеют надлежащих средств безопасности или отчетности для каталогизации такой атаки:
  • Нефтяные, водные, электрические и газовые компании. Эксперты утверждают, что одной из основных целей этого взлома, по-видимому, является сбор данных для воздействия на критически важную инфраструктуру. Потенциально затронуты несколько региональных коммунальных предприятий, использующих программное обеспечение Orion. Проблематично, что многие энергетические и водные компании не поддерживают обширную отчетность или протоколирование в рамках каких-либо стандартов соответствия, что ограничивает полный учет их уязвимостей.
  • Правительственные учреждения. Агентство Рейтер сообщило, что вредоносная программа SUNBURST, связанная со взломом, по-видимому, отслеживала электронные письма Министерства финансов США. Кроме того, New York Times сообщает, и официальные лица подтверждают, что Государственный департамент, Министерство внутренней безопасности и некоторые подразделения Пентагона, по-видимому, скомпрометированы.
  • Технологические компании и розничные торговцы. Microsoft открыто признала, что они пострадали от взлома, и предприняла шаги для защиты своей инфраструктуры. Аналогичным образом, Intel, Nvidia, Cisco и Visa либо сообщили о своем собственном заражении, либо, как минимум, о своем воздействии и смягчении последствий.
SolarWinds обслуживает ряд клиентов из различных отраслей, включая такие корпорации, как Comcast, AT & T и MasterCard. Фактически, более 425 членов Forbes 500 использовали ту или иную форму продуктов SolarWinds.

Основные компании, пострадавшие от вредоносного ПО SUNBURST (по состоянию на июль 2023):
  • Майкрософт
  • Cisco
  • Intel
  • Nvidia
  • Visa
  • MasterCard
  • Equifax
  • Qualys
  • Mimecast
  • Кибербезопасность Fidelis
  • Malwarebytes
Как вы могли видеть, многие из этих компаний работают либо в качестве поставщиков управляемых услуг, либо в качестве консультантов по кибербезопасности.

Хотя эти компании либо отрицали заражение, либо хранили молчание во время своих собственных расследований, это просто сигнализирует остальным из нас, что мы не знаем, как далеко зашло это нарушение.

Что означает взлом SolarWinds для розничных торговцев?
Здесь есть несколько подходов: более насущная проблема и далеко идущие последствия.

Если вы являетесь клиентом или пользовательницей технологии SolarWinds, вы обязаны обеспечить безопасность своих систем и, скорее всего, работать со специалистами по безопасности, чтобы определить степень заражения и раскрытие данных компании и клиента.
Однако, помимо прямой оценки, это может иметь далеко идущие последствия для розничных торговцев по всем направлениям. Эксперты по безопасности сообщают, что несколько затронутых компаний работают в банковской, финансовой и платежной сферах, а это означает, что данные потребителей также потенциально были скомпрометированы.

Более того, взаимосвязанный характер атаки на инфраструктуру только увеличивает уязвимость. Microsoft уже сообщила, что двоичные файлы SolarWinds были обнаружены в их средах Microsoft 365 и потенциально затронули 40 их собственных клиентов.

Хотя сейчас нет никаких гарантий, и никто не хочет говорить вне очереди из-за боязни спровоцировать панику, существует несколько потенциальных последствий, которые могут повлиять на розничных продавцов и платежную индустрию:
  1. Широко распространенная компрометация информации о потребителях даже из одного финансового учреждения может вызвать волну кражи личных данных и мошенничества. Если кредитная или иная финансовая информация была скомпрометирована и распространена, то она может быть использована в качестве отправной точки для поддерживаемых государством атак на крупные предприятия и розничных торговцев в США.
  2. Количество возвратов средств от истинного мошенничества может возрасти. Из-за большого объема украденной кредитной и банковской информации розничные торговцы могут столкнуться с резким увеличением числа законных возвратов средств. Пока клиенты борются с потенциальной кражей их информации, продавцы также могут столкнуться с кажущимися законными транзакциями, которые в конечном итоге заканчиваются возвратом платежей.
  3. Также может возрасти число дружественных мошенничеств. Люди, которые знают, как работать с системой, могут воспользоваться ситуацией, чтобы попытаться совершить покупки и посмотреть, не попадут ли транзакции в волну мошенничества.

Как продавцы могут защитить себя от возвратных платежей после взлома SolarWinds?
Розничные продавцы собираются защитить себя, инвестируя в предотвращение возврата платежей в качестве ключевой части своей бизнес-стратегии. Такой подход не только поможет снизить количество возвратов платежей, но и поможет клиентам, которые сами стали жертвами.
  1. Ужесточите меры безопасности и соответствия требованиям. Это может быть само собой разумеющимся, но по мере распространения последствий взлома вы должны, просто обязаны провести аудит, обновить и перестроить (при необходимости) свои системы безопасности. На момент написания этой статьи все больше компаний обнаруживают свою уязвимость, а многочисленные поставщики облачных и управляемых услуг обновляют свое программное обеспечение.

    Работайте с опытными специалистами по безопасности, приведите свои системы в соответствие с соответствующими отраслевыми стандартами и проведите аудит всей системы обработки платежей и баз данных на предмет потенциальных угроз безопасности.
  2. Сосредоточьтесь на проверке и аутентификации. Мошенничество уже является серьезной проблемой для розничных торговцев. Если основные кредитные, банковские или розничные базы данных были скомпрометированы, мы можем стать свидетелями очередной волны возврата платежей за мошенничество в течение следующих 6 месяцев. Для розничных торговцев в любой отрасли, но особенно для тех, кто использует онлайн-витрины, крайне важно обеспечить наличие у них безопасных мер верификации и аутентификации.

    В качестве бизнес-стратегии это также позволяет розничным торговцам использовать безопасные методы проверки, такие как 3d Secure 2.0 или EMV Secure Remote Commerce (SRC).
  3. Работайте с компанией, представляющей возврат платежей. Сложность взлома и его потенциальное влияние на продавцов означают, что прогнозирование и предотвращение возвратных платежей, законных или нет, практически невозможно без правильных инструментов.

    Поставщик услуг по предотвращению и оповещению, основанный на данных, может помочь снизить количество возвратов средств, управляя законными возвратами средств с помощью оповещений, чтобы они не влияли на коэффициент возврата средств. Аналогичным образом, эти компании могут помочь вам отразить мошеннические возвратные платежи, создав пакеты для разрешения споров, позволяющие выигрывать споры о возврате платежей.

Заключение
Взлом SolarWinds является определяющим событием для кибербезопасности в новом десятилетии, которое определит, как предприятия и государственные учреждения выстраивают свои программы в области безопасности и обработки данных. Торговцы в США, вероятно, столкнутся с более косвенными последствиями от них, даже в результате кредитного мошенничества и последующих возвратов платежей.

Рекомендации по предотвращению возврата платежей по-прежнему являются эффективной частью вашей бизнес-стратегии. Защитите свою репутацию с помощью надежной защиты от мошенничества и убедитесь, что клиенты, пострадавшие от мошенничества с кредитными картами, получают оперативную поддержку. В то же время переориентируйте приоритеты вашей безопасности и представительства на превентивные меры.

Часто задаваемые вопросы о взломе SolarWinds
Для чего использовалась SolarWinds?
Orion - это продукт SolarWinds, используемый тысячами компаний для управления своей сетевой инфраструктурой через облачный интерфейс. Обслуживаемые организации включают коммунальные компании, правительственные учреждения и розничных продавцов технологий.

Кто стоял за взломом SolarWinds?
Эксперты по безопасности утверждают, что за атакой стоит группа Cozy Bear, имеющая связи с российскими спецслужбами.

Как они взломали SolarWinds?
В исправлениях и обновлениях SolarWinds была обнаружена внедренная вредоносная программа, которая в течение нескольких месяцев незаметно распространялась среди пользователей.
 
Top