„The Big China Hack”- odpowiedź Check Pointa na artykuł Bloomberga

5 października 2018, 13:00 Alert

Atak ten pokazuje, że krajobraz zagrożeń jest szerszy niż wielu ludzi zdaje sobie sprawę. Możliwe jest zapobieganie tego typu atakom przy wykorzystaniu kompleksowych rozwiązań bezpieczeństwa obwodowego w czasie rzeczywistym oraz dobrej współpracy pomiędzy agencjami rządowymi a przemysłem cybernetycznym. Takie rozwiązanie może skrócić czas reakcji na takie ataki z lat (jak opisano) do godzin i może zapewnić prawdziwą i skuteczną prewencję.

Haker Komputer

To kolejny dowód na poważne zagrożenia bezpieczeństwa, które nieuchronnie prowadzą do coraz częstszego korzystania z platform cyfrowych, zwłaszcza w usługach w chmurze. Podmioty, które nie posiadają odpowiedniego mechanizmu bezpieczeństwa obwodowego, nie są przygotowane do ochrony swoich danych przed piątą generacją ataków, zagrażają w ten sposób m.in. swoim interesariuszom. Można temu zapobiec, w czasie rzeczywistym i w najszerszym możliwym zakresie, ponieważ istnieją rozwiązania (np. ThreatCloud Check Pointa). Unikanie podejmowania właściwych kroków w zakresie bezpieczeństwa jest świadomym narażeniem na ryzyko.

Więcej wniosków:

· Ocenia się, że chipy zostały umieszczone w fabrykach w Chinach, które montują płyty główne.
· Amazon, Apple i organy ścigania odnalazły pierwsze oznaki tego ataku na początku 2015 r., co oznacza, że ​​atakujący kontrolowali wrażliwe sieci przez co najmniej 4 lata i prawdopodobnie na długo przed tym. Jednak pełna skala ataku pozostaje nieco nieznana.
· Według analizy Bloomberga celem ataku było uzyskanie przez chińskiego napastnika dostępu do własności intelektualnej docelowych firm, a nie prywatnych danych użytkowników.
· Różne aplikacje działające zarówno w centrach danych, jak i w chmurze mogą być narażone na przejęcie danych.
· Istniejące technologie, takie jak anty-bot i usługi reputacji, są kluczowe dla wykrycia tego typu działań.
– Ponieważ urządzenia, które w tym przypadku zostały użyte to serwery, nawet ograniczenie ich dostępu do Internetu poprzez zasady dostępu uniemożliwiłoby atakującym zdolność do botowania i kontrolowania wspomnianych serwerów.

· Mikro segmentacja może zmniejszyć powierzchnię ataku do poziomu, w którym atak nie byłby skuteczny, a atakujący po prostu przejdzie do następnego celu.

· Ataki te polegały na uzyskiwaniu dostępu do serwerów, dzięki któremu możliwe było wstrzyknięcie kodu napastnika.
· Tego typu ataki można powstrzymać tylko dzięki kompleksowemu mechanizmowi ochrony granic. Jeden, który może odpowiadać i być aktualizowany w czasie rzeczywistym.
· Wymaga również współpracy różnych cyber-podmiotów (takich jak rząd i przemysł), aby uzyskać odpowiednie wskaźniki dla ataków.
· ThreatCloud Check Pointa to system, który może blokować atak w czasie rzeczywistym i jest już częścią setek tysięcy bram, które chronią dziesiątki tysięcy centrów danych na całym świecie.
· Firmy i dostawcy usług w chmurze, którzy działają bez odpowiedniego zabezpieczenia obwodowego, nie mają zasobów do ochrony przed takimi atakami.

Miłosz Stolarz