Kršenja bezbednosti vladinih organizacija prate poznate obrasce
Novi izveštaj koji je objavila Američka agencija za sajber bezbednost i infrastrukturnu bezbednost (CISA) opisuje tipičan proboj koji se nedavno dogodio u neimenovanoj saveznoj vladinoj organizaciji.
CISA je u osnovi prošla kroz neke istorijske zapise i pogledala mrežni saobraćaj povezan sa iskorišćavanjem ranjivosti Log4Shell (stare nekoliko meseci u to vreme) koja je ciljala na VMware Horizon servere organizacije koji se koriste za isporuku virtuelizacije desktopa (VDI) za svoje zaposlene.
Kao i kod ransomware napada na vladu Albanije, postoje neke važne lekcije:
Napadači obično provode mesece neprimećeno, istražujući mrežu i podižući privilegije. U ovom slučaju, inicijalni pristup preko ranjivih Vmware Horizon servera je dobijen u februaru 2022. godine, dok je odgovarajući odgovor sproveden tek krajem leta, ostavljajući dovoljno vremena napadačima da ukradu podatke ili izazovu drugu štetu.
Iako je phishing omiljena tehnika za dobijanje neovlašćenog pristupa danas, druga najlakša tehnika je iskorišćavanje javnih aplikacija, kao što je Vmware Horizon u ovom slučaju (ili MS Exchange, Wordpress, RDP serveri, itd.)
U praksi, organizacije nemaju vremena i novca za kontinuirano praćenje, održavanje i nadogradnju lokalnih javnih servera. U današnjem okruženju sajber pretnji, pokretanje sopstvenih javnih servera jednostavno je postalo preskupo i rizično. Ovo posebno važi za vladine organizacije, gde su nabavke manje sklone kupovini IT as-a-service putem pay-as-you-go shema, odlučujući se za održavanje unutar organizacije, što dovodi do loše vođene infrastrukture sa ogromnim skrivenim troškovima.
Uopšteno govoreći, organizacije treba da se odluče za SaaS aplikacije gde god je to moguće. Alternativno, potpuno vođene usluge (za razliku od zastarelog reaktivnog održavanja sa popravkom kvarova), koje obezbeđuju kontinuirano praćenje i održavanje – trebalo bi da budu standard. Osim ako imate visoku toleranciju na rizik i ignorišete skrivene troškove.
Pročitajte više o rezultatima pomenutog prodora ovde.