趋势:测试新的Covid-19测试:T细胞如何击败抗体,帮助检测过去感染
geekwire例证

啊,假期前一周。在艰难的一年后冒充呼吸的伟大时刻,尽早切出,做一些网上购物,与家人共度时光。

不是在企业安全技术世界 - 至少本周,也许不是一段时间。

Polyverse Ceo Alex Gounares。(Polyverse照片)

“这一周已经爆炸了,”贝尔维尤,基于Wash.的安全技术公司的亚历克斯·宾馆,创始人兼首席执行官说Polywerse.。“夸大了太阳能突破的影响很难。很多关于立即影响的人,但更有关系是尚未造成的狗万平台损害。攻击者已经有几个月的不受欢迎的访问阳光推动客户 - 他们还有什么呢?现在有多少后门种植这些组织?“

Those are just some of the unanswered questions and far-reaching implications of the SolarWinds breach, in which hackers believed to be connected to the Russian government infiltrated computer systems at companies and U.S. government agencies by illicitly inserting malware into software updates for a widely used IT infrastructure management product.

在12月8日发现,自3月以来,该袭击已经在雷达下进行,根据美国网络安全和基础设施安全机构。

西雅图启动的联合创始人和首席信息安全官员迈克尔·汉密尔顿表示,袭击的规模和复杂性是“惊人”CI安全。“我所知的是,国家行动者使用的策略现在正在跨越政府和商业界非常广泛地部署,手套真的脱落。”

Solarwinds,位于德克萨斯州奥斯汀,说约18,狗万平台000名客户可能已安装受妥协的软件。

Auth0 Ceo Eugenio Pace。(Geekwire照片)

“Solarwinds的发生了什么,表示令人难以置信的是令人难以置信的Cyber​​attacks已成为多么令人难以置信的,以及一旦一个系统被渗透到一个系统,他们的效果是多么渗透,”认证技术公司的首席执行官和联合创始人验证。“不幸的是,我们可能不会在一段时间内完全了解损害。这种攻击只证明,甚至可能会影响最高的公司的复杂性和宽度。“

验证不是Solarwinds客户本身,Pace指出,但它一直在采取预防措施,并尽力监测其客户的威胁。

安全初创公司已经长时间工作,以帮助他们的业务客户检测系统中恶意代码的存在。

“这种特殊的恶意软件难以检测。这是长时间居住的休眠,“西雅图网络安全公司联合创始人和首席技术官Jesse Rothstein说extrahop.。“它不会创造很多活动。......这是我担心我们只是刚刚开始了解这次攻击的影响的原因之一。“

另一个挑战是后门攻击的秘密性质。

Jesse Rothstein,Extrahop联合创始人和CTO。(extrahop照片)

罗斯坦说:“我可以毫无疑问地告诉你这个后门安装了这个后门,并且在大量组织中,广泛开放,”Rothstein说。“难以说是,有人走过那个后门吗?任何人都留下了贵重物品的后门吗?......我们不知道他们是否留下了解锁的其他门,或者如果他们通过其他机制建立持久性。“

被云复杂化

公司内部云计算和软件的AS-Service应用程序的加速度进一步复杂了检测攻击的过程。

“随着所有的一切打电话给家庭和利用云计算,甚至更难以确定它是否是预期的行为,或者如果它是一些恶意或邪恶的行为,”Rothstein说。“将数据上传到您的SaaS托管的商业智能平台和将敏感数据的敏感数据上传到攻击者之间存在着漂亮的线。”

添加到挑战中,将恶意代码插入到数字签名的SolarWinds软件更新中,Rothstein在周三表示,表示用于构建更新的服务器受到损害。随后证实了这一点通过reversinglabs的分析

“那很有一点,”Rothstein说。“作为一个软件供应商和供应商我们自己,我会告诉您我最偏执的一件事之一是构建系统的完整性,以及供应链的完整性。”狗万平台

在Solarwinds攻击的消息周末爆发后,Extrahop通过其威胁情报饲料发出更新,以帮助客户检测与攻击相关联的网络上的活动。此外,其研究团队分析了初始域名相信已经在攻击中使用并使用其专有工具和开源智能来确定大约550个独特的IP地址列表。狗万平台

微软本周对其中一个关键域名采取行动。然而,Polyverse Ceo Gounares,他自己是RedMond公司的老兵,与另一个比喻的视角。“微软应该为他们的快速回复而被鼓掌,但它有点像在你家里有一个冷冻管道,”他说。“是的,修补管道(所以谢谢微软!)这是超级关键,但墙壁和地板的所有水损坏以及您看不到的其他地方呢?”狗万平台

'大规模的安全技术需求

虽然科技安全初创公司小心不被视为事件的资本化,但在许多情况下,情况表明了他们提供的技术和服务类型的需求。

例如,Extrahop的Rothstein指出,由于恶意代码休眠方式,网络检测,卓越的专业,是嗅探黑客迹象的最佳方式之一。这一领域的进步是最终在面对诸如Solarwinds违规之类的新威胁面前给予他一些乐观情绪的事情之一。数据科学与机器学习的应用分析大数据集和网络流量的可疑行为“是一个很大的进步,它确实获得了非常非常大的奖励。”

GOOKARES引用了企业完全控制其软件堆栈的企业的重要性,这是Polyverse旗舰产品的焦点,防御通过软件供应链的攻击,就像Solarwinds Hack中的情况一样。

在一项研究中,韦德布什分析师丹艾夫斯表示,袭击突出了一个“大规模”的网络安全可寻址市场。“We believe there is a $200 billion dollar growth opportunity in cloud security ‘up for grabs’ over the next five years for those vendors that have the solution sets to protect critical cloud deployments and seamlessly work with on-premise and public/hybrid workloads through a unified and deep solution set,” Ives wrote.

西雅图地区企业技术公司集中除了云巨头亚马逊网络服务和微软Azure的存在之外,还使该地区的科技界A也是网络安全初创公司的热床。

超越Solarwinds.

Mike Hamilton,首席信息安全官员和CI安全联合创始人。

一个关键的外卖是攻击标志着一个新的时代,它只是一个开始。

“对IT安全的巨大影响是,这一事件从间谍焦点向犯罪,”CI安全的汉密尔顿说。“某些国家的国家和犯罪行为之间没有明亮的界线,使用Solarwinds的网络中获得的持久性可能会转变为有组织的犯罪。翻译:影响的公司可能会很快使用勒索软件嵌入。“

Gounares不仅是目前的攻击不仅仅是攻击,这也不只是它的最后一个。

“我们正在寻找下一个攻击。Solarwinds Breach背后的攻击者是绝对精致的,世界级别,但是当你挖掘技术细节时,显着的是实际技术力学的表现,“Gounares说。

“我认为未来几个月和多年来会有很多CopyCat风格攻击,”他说。“其他有能力的国家组织将通过这次攻击来扶正,并决定自己做自己,其他糟糕的演员将看看技术细节,并意识到他们也可以做到这一点。”

喜欢你在读什么?订阅Geekwire的免费新闻通讯以捕捉每个标题

Geekwork上的工作列表

找到更多的工作Geekwork.。雇主,岗位