Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Nawet CISA może zostać złamane

byKerem Gülen
11 marca 2024
in Bez kategorii

Jest takie stare powiedzenie: „syn szewca zawsze chodzi boso.” To ciekawe zrządzenie losu, że osoby najbliżej źródła często tracą korzyści. We współczesnym echu tego przysłowia Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) znalazła się w trudnej sytuacji.

Jaki jest powód naruszenia bezpieczeństwa danych CISA?

W lutym odkryli, że dwa z ich systemów zostały zainfekowane. Sprawca? Luki w produktach Ivanti. Zmusiło to CISA do podjęcia drastycznego kroku polegającego na zamknięciu tych systemów, które według wszelkich szacunków odegrały kluczową rolę we wspieraniu amerykańskiej infrastruktury.

CISA to nie byle agencja. To pies stróżujący bezpieczeństwa cybernetycznego. Jej powstanie, utworzone w ramach Departamentu Bezpieczeństwa Wewnętrznego w listopadzie 2018 r., było bezpośrednią reakcją na rosnący alarm dotyczący zagrożeń cybernetycznych i bezpieczeństwa kluczowej infrastruktury kraju. Pomysł był prosty, ale ambitny: wzmocnić obronę Ameryki w cyfrowym świecie.

Rzecznik CISA potwierdził naruszenie, wskazując punkt wejścia hakerów: luki w zabezpieczeniach wewnętrznych narzędzi Ivanti. Ivanti, z siedzibą główną w Utah, jest głównym graczem w sektorze bezpieczeństwa IT, oferującym swoje oprogramowanie do zarządzania systemami i oprogramowanie zabezpieczające imponująca lista 40 000 klientów. Jak chwalą się na swojej stronie internetowej, są to zarówno organizacje o dużej wadze, jak i organy rządowe rozproszone po całym świecie.

Nawet CISA może zostać złamane
W lutym CISA odkryła, że ​​dwa z ich systemów zostały naruszone

CISA szybko przystąpiła do minimalizacji szkód.

„Wpływ ograniczył się do dwóch systemów, które natychmiast wyłączyliśmy. Kontynuujemy unowocześnianie i unowocześnianie naszych systemów, ale w tej chwili nie ma to żadnego wpływu operacyjnego” – stwierdziła CISA. Trzymali jednak karty blisko piersi, nie ujawnił, czy uzyskano dostęp do jakichkolwiek danych.

Rekord jako pierwszy rzucił wyzwanie wyłomowi. Dostali informację od wtajemniczonej osoby, która ujawniła, że ​​cyberprzestępcy przedostali się do dwóch systemów stanowiących integralną część bramy ochrony infrastruktury (IP). Ta brama nie jest zwykłą bazą danych; to skarbnica kluczowych danych i narzędzi niezbędnych do określenia rozmiaru infrastruktury krajowej. A narzędzie oceny bezpieczeństwa chemicznego (CSAT)? To tam USA przechowują swoje najbardziej strzeżone tajemnice przemysłowe, w tym listę zakładów chemicznych oznaczonych jako stwarzające wysokie ryzyko oraz szczegółowe oceny podatności na zagrożenia.

Jednak jest tu trochę mrocznie. CISA nie potwierdziła wyraźnie ani nie odrzuciła poglądu, że te konkretne systemy to te wyciągnięte z sieci. Tożsamość atakujących pozostaje owiana tajemnicą, ale ścieżka włamania była jasna i polegała na wykorzystaniu niedawnych luk w zabezpieczeniach produktów Ivanti Connect Secure VPN i Ivanti Policy Secure. Kto zgłosił te luki? Samo CISA, w nieco ironicznym wydaniu.

Nawet CISA może zostać złamane
Żadna branża nie jest odporna na zagrożenia cybernetyczne

CISA monitorowała problemy z oprogramowaniem Ivanti na długo przed tym incydentem. Pierwszego lutego nie tylko podniesiono flagę; wydała dyrektywę skierowaną do wszystkich agencji rządowych Stanów Zjednoczonych, aby odcięły kable od usług Ivanti Connect Secure i Ivanti Policy Secure. Nie poprzestając na tym, kilka tygodni później zaalarmowano, że ugrupowania zagrażające aktywnie wykorzystują trzy luki w zabezpieczeniach Ivanti, oznaczone CVE-2023-46805, CVE-2024-21887 i CVE-2024-21893. To tak, jakby CISA widziała gromadzące się chmury burzowe, ale mimo to złapała ich kropla deszczu.

Nikt nie jest odporny na zagrożenia cybernetyczne

To dylemat ery cyfrowej, który podkreśla uniwersalną prawdę: nikt nie jest odporny. Wyzwaniem dla wielu branż jest nie tylko reagowanie na naruszenia, ale także ich przewidywanie i udaremnianie, odwracając bieg wydarzeń w toczącej się walce o cyberbezpieczeństwo.

Lista nazwisk wagi ciężkiej z różnych sektorów – pomyśl Cenkora,Prudential Financial,Bank Ameryki,HPE, pożyczkaDepot, Trello, Metro, Piłka nożna w Australii, ZdrowieECI Fidelity National Financial– wszystkie zostały złapane w sieć incydentów związanych z bezpieczeństwem danych w 2024 r.


Kredyty obrazkowe: Kerem Gülen/Midjourney

Related Posts

Wpływ inteligentnych tkanin na taktyczną wydajność odzieży

Wpływ inteligentnych tkanin na taktyczną wydajność odzieży

15 maja 2025
Databricks obstawia duże na serwerze Postgres z przejęciem neonów w wysokości 1 miliarda dolarów

Databricks obstawia duże na serwerze Postgres z przejęciem neonów w wysokości 1 miliarda dolarów

15 maja 2025
Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

15 maja 2025
Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

15 maja 2025
Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

15 maja 2025
AI YouTube wie, kiedy masz kupić

AI YouTube wie, kiedy masz kupić

15 maja 2025

Recent Posts

  • Wpływ inteligentnych tkanin na taktyczną wydajność odzieży
  • Databricks obstawia duże na serwerze Postgres z przejęciem neonów w wysokości 1 miliarda dolarów
  • Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem
  • Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność
  • Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.