روابط عمومی شرکت ایدکو؛ نقضهای اخیر که تیتر بسیاری از خبرگزاریهای امنیتی شده است نشان میدهد هیچ سازمانی از حملات سایبری در امان نیست. ما تمام قد پشتیبان دو شرکت FireEye و SolarWinds هستیم و به خاطر شفافسازیشان و همچنین واکنش سریعشان به حملات تحسینشان میکنیم. متأسفانه، عاملین تهدید که گفته میشود از سوی دولت حمایت شده و قابلیتهای بسیاری دارند حملهای علیه زنجیره تأمین SolarWind راه انداختند که در نهایت به گسترش بدافزاری مرتبط با آپدیت پلتفرم نظارتی آیتی به نام Orion منجر شد. حملهی دیگر –که این بار FireEye را هدف قرار داده بود- به هکرها اجازه داد تا ابزارهای رِد تیم[1] این شرکت را (که به منظور تست امنیتی به کار میروند) دور بزنند. همین فرصت اگر برای نیات شر استفاده شود میتواند به هک شدن سیستمها بیانجامد. از آنجایی که مدام جزئیات مربوط به پیامدهای احتمالی گزارش میشود بیتدیفندر قصد دارد به مشتریان و شرکا تضمین دهد که محصولات، سرویسها و فناوریهایش دستکاری نشدهاند. تیم لابراتوار بیتدیفندر[2]، هوش تهدید و تیم تحقیقاتی برای این مهم چندین قدم اساسی برداشتهاند که خیال ذینفعان کلیدی امروز و فردای بیتدیفندر را راحت خواهد کرد.
شرح اقدامات:
- Bitdefender Labs بیوقفه در حال آپدیت فناوریهای ما از جمله موتورهای ضدبدافزار است. این لابراتوار به طور شبانهروزی راهکارهای شناسایی و پاسخدهی به ابزارهای نشتشدهی FireEye -و هر رفتار مربوط به آن- را به روز میکند.
- شکارچیان تهدید ما برای محفاظت همهجانبه از محیطهای مشتری به جدیدترین نوع هوش تهدید و شاخصهای دستکاری مرتبط با این حملات نفوذ میکنند.
- ما نیز بررسیهای خود را کلید زدهایم: برای مثال مهندسی معکوس بدافزار و نمونههای بکدُر جمعآوریشده از حملات مذکور. ما هر یافتهی جدیدی را با مراجع قانونی و جامعهی بزرگ امنیت سایبری به اشتراک خواهیم گذاشت.
روی اقداماتی که بیتدیفندر برای تضمین عملیاتهای داخلیاش انجام داده بود اثر منفیای گذاشته نشده است:
- نتیجهی ممیزیهای تأمینکنندگان، شرکا و پیمانکاران و برونسپارهایمان این بود که راهکارهای SolarWinds با هیچ محصول یا سرویسی که ما خریداری میکنیم ادغام نشده است.
- گرچه بیتدیفندر در عملیاتهای خود از هیچیک از راهکارهای SolarWinds استفاده نمیکند؛ اما بررسی جامع و کامل سیستمها اینطور نشان داد که هیچ علامتی از حمله دیده نشده است.
- ما محیط خود را در برابر برخی تکنیکهای به کار رفته در این حمله مقاوم کردهایم و با در دست داشتن اطلاعات جدید همچنان نیز آن را با ارزیابیها و اقدامات فوریت شبیهسازیشده[3] تحکیم خواهیم کرد.
مدیریت حملاتی که زنجیرههای تأمین را مورد هدف قرار میدهند از همه بیشتر سخت و پیچیده است؛ زیرا عاملین تهدید معمولاً به این محیط نفوذ کرده و مدام پروسههای ادغام شرکت را –از جمله اعتماد دیجیتال[4] و آپدیتهای تحویل نرمافزار دستکاریشده- دستکاری میکنند. تیم امنیتی ما برای کمک به کسب و کارها در تقویت میزان انعطافپذیریشان در برابر حملات زنجیره تأمین موارد زیر را توصیه میکند:
- برای شناسایی شکافهای امنیتی بالقوه و ضعفهای کل زنجیره تأمین خود، دستکم یک بار در سال ارزیابی جامع ریسک کنید.
- قابل توجه سازمانهایی که کارشان توسعه نرمافزار است: روشهای نرمافزاریای را پیادهسازی کنید که اعتبارسنجیشان پیش از تولید کد جدید چندین بار مورد بررسی قرار گرفته باشد.
- قابل توجه سازمانهایی که محیطهای تولید نرمافزار بخش اصلی کسب و کارشان را تشکیل میدهد، تست امنیتی دورهای را توصیه میکنیم که علاوه بر باگهای قدیمی اپلیکیشن در پی اشکالات خارج از قاعده و رفتارهای عجیب ترافیک شبکه نیز میباشد.
مطمئن باشید ما همه تلاش خود را میکنیم تا از مشتریان، شرکا و جامعهی امنیتی خود در برابر عاملین تهدید که پیوسته میکوشند دادهها را سرقت کرده و دردسر ایجاد کنند محافظت کنیم.
[1]تمرکز این تیم بیشتر بر روی برنامههای امنیتی و تست نفوذ سازمانهای مختلف است.این گروهها وظیفه شناسایی، جلوگیری و از بین بردن آسیبپذیریها را دارند.یک Red team حملاتی را که میتوانند به یک سازمان یا شرکت در دنیای واقعی لطمه بزنند، شبیهسازی میکنند و تمام مراحلی را که مهاجمان برای حمله استفاده میکنند را انجام میدهد.
[2] Bitdefender Labs
[3] tabletop exercises
[4] digital trust