02.03.2021 | «Козлом отпущения» во взломе SolarWinds стал стажер |
Некоторые считают, что атака на SolarWinds – это история о русских или китайских хакерах, но по сути, это история об огромной дыре в безопасности, увеличивающейся по мере появления новых подробностей об атаке. И теперь в этой истории обнаружен крайний – малоопытный стажер, использовавший ненадежный пароль, пишет CNN. Выступая перед Комитетом Палаты представителей США по надзору и Комитетом по внутренней безопасности, бывший глава SolarWinds Кевин Томпсон (Kevin Thompson) сообщил, что один из серверов компании был защищен с помощью пароля solarwinds123. Столь ненадежный пароль был установлен стажером, нарушившим политики компании в отношении паролей. Более того, он опубликовал пароль в своей приватной учетной записи GitHub. По словам Томпсона, узнав об этом, команда безопасности SolarWinds тот час же заблокировала пароль. Как сообщил исследователь безопасности Винотх Кумар (Vinoth Kumar) в декабре прошлого года, он предупреждал SolarWinds о том, что доступ к ее серверу обновлений мог получить любой желающий, поскольку на нем установлен пароль solarwinds123, еще в 2019 году. По данным исследователя, пароль был доступен по крайней мере с июня 2018 года. Однако, по словам нынешнего гендиректора SolarWinds Судхакара Рамакришны (Sudhakar Ramakrishna), пароль solarwinds123 использовался на одном из серверов стажера еще в 2017 году. Исходя из переписки между Кумаром и представителями SolarWinds, с помощью утекшего пароля исследователь смог успешно получить доступ к серверу и добавить файлы. Кумар предупреждал компанию, что так же могут поступить киберпреступники для загрузки вредоносного ПО. Однако стоит отметить, что на сегодняшний день неизвестно, использовался ли вышеупомянутый пароль в атаке на SolarWinds, названной крупнейшим в истории США иностранным вторжением. В настоящее время проводится расследование кампании, и какие данные могли быть похищены злоумышленниками, пока неясно. |
Проверить безопасность сайта