返回

网络安全公司Cynet--网络安全研讨会

发布时间:2022-02-03 03:40:01 540
# 漏洞# 技术# 攻击# 软件# 信息
cynet hacking

The SolarWinds Sunburst attack has been in the headlines since it was first discovered in December 2020.

随着所谓的洋葱层被剥开,关于漏洞是如何被利用的、谁是攻击的幕后黑手、谁应该为攻击负责以及这种供应链漏洞的长期后果的更多信息将继续得到积极讨论。

网络安全公司Cynet正在采取必要的退步措施,在即将举行的网络研讨会“从太阳风的太阳暴击中吸取的教训”中,从头到尾提供太阳风攻击的全貌

关于此次攻击的许多方面的信息已经分崩离析,但我们还没有看到全面概述全面攻击背后的技术步骤,以及针对未来类似攻击的明确建议。

这正是安全专业人员所需要的,以便他们能够深入了解攻击战术、技术和流程,从而应用适当的战略防御措施,防止成为目标供应链攻击的受害者。

邪恶,但令人印象深刻

从2019年9月首次秘密进入太阳林环境开始,黑客们就出色地策划并实施了一次攻击,最终导致40多个政府机构的系统受损,其中包括美国负责核武器的机构国家核安全局(NNSA)。包括加拿大、比利时、英国和以色列在内的其他国家的目标也被击中。

Cynet网络研讨会对攻击进行解包,解释攻击者使用的构建过程,然后重点介绍攻击中使用的Sunburst、Teardrop和Raindrop恶意软件的功能。

然后,Cynet审查了内置在后门中的智能“杀死开关”功能,以帮助确保它不会被安全分析师发现。

此外,网络研讨会还讨论了SolarWinds软件中暴露的许多新漏洞及其后果。

展望未来

在充分了解攻击是如何实施的情况下,我们可以确定是否有可能看到这些类型的供应链攻击扩散,以及民族国家是否已经将主要供应商作为攻击目标。

不幸的是,在一个成功催生成功的领域,类似的攻击方法肯定正在某个地方积极开展。Cynet也在网络研讨会上分享了他们对这个话题的看法。

鉴于大多数公司的大部分核心软件都依赖第三方提供商,他们应该如何保护自己?尤其是考虑到这些公司别无选择,只能继续使用可能被武器化的第三方软件,尽管第三方供应商尽了最大努力保护自己。

Cynet提供了有关防御措施的指导,这些措施应被应用于确保您不是供应链攻击的受害者,即使您对供应商的安全没有可见性或控制权。重要的是,公司要意识到,这些受信任的第三方关系可以而且已经受到损害。现在必须采取行动。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线