Про це йдеться у нещодавно опублікованому звітом від компанії Microsoft про загрози. Російська державна хакерська група, відповідальна за масовий злом SolarWinds в минулому році, досі націлюється на постачальників керованих послуг (MSP) через спроби підключитися до інших мереж жертв, пише у статті американського дослідницького інституту FDD аналітик Тревор Логан.
У звіті Microsoft детально описано, як хакерська група під назвою “Nobelium”, яку уряд США пов’язує із російською Службою зовнішньої розвідки, націлена на компанії, “інтегровані в глобальний ланцюг поставок ІТ”. Москва намагається отримати довгостроковий, систематичний доступ до різноманітних точок ланцюга постачання технологій і створити механізм стеження для потреб уряду.
З травня Microsoft повідомила понад 140 MSP про те, що вони стали мішенню Nobelium, яка, на думку корпорації, сьогодні зуміла проникнути в 14 MSP. Ці постачальники надають компаніям хмарні та інші ІТ-послуги і часто мають постійний доступ до клієнтських мереж. Таким чином, MSP є важливими цілями, оскільки порушення одного MSP може забезпечити доступ до сотень, якщо не тисяч інших мереж. Наприклад, коли Nobelium зламав програмну компанію SolarWinds, хакери скористалися цим доступом, щоб скомпрометувати 18 000 компаній і принаймні дев’ять державних установ США.
Після SolarWinds, пропозиція федерального бюджету адміністрації Байдена додала 750$ млн для розвитку безпекових питань. Адміністрація також посилила санкції США проти російського суверенного боргу.
Однак, як показує останній хак Nobelium, Москва дійшла висновку, що проникнення в ланцюжок постачання технологій є надто прибутковим, тому вирішили не припиняти його. У той час як команді Байдена слід вивчити додаткові інструменти стримування Москви шляхом заперечення, а не покарання щоб зупинити зусилля Росії у кібершпигунстві. Це вимагає зміцнення мереж США від проникнення, наголошує автор.
На думку спеціаліста, найбільше занепокоєння викликає те, що деякі MSP є для росіян легкою мішенню. Як повідомляється, у своїй останній кампанії Nobelium використовував відносно нехитрі методи, такі як розпилення паролів і фішинг для отримання доступу до мереж MSP. Ці методи повторюють минулорічний злом SolarWinds, під час якого Nobelium використовував простий для вгадування пароль (“solarwinds123”), щоб отримати доступ до мережі компанії-розробника, а потім використовував власні програмні виправлення SolarWinds для просування шкідливого програмного забезпечення своїм клієнтам.
MSP охороняють конфіденційність, цілісність та доступність даних своїх клієнтів. Той факт, що деякі MSP не використовують складні паролі та багатофакторну аутентифікацію, які є основними інструментами кібергігієни є неприпустимим для таких компаній.
Зміни в американській державній та приватній політиці кібербезпеки можуть допомогти зробити ІТ-мережі важчими цілями для хакерів. Конгрес повинен запровадити сертифікацію хмарної безпеки, яка б запровадила стандарти кібербезпеки для MSP, що надають хмарні послуги іншим компаніям. Тревор Логан пише, що процес сертифікації, який вимагає цих базових методів кібергігієни, ймовірно, перешкодив би спробам розпилення паролів і фішингу для російської групи Nobelium. Подальше орієнтування Nobelium на MSP має стати тривожним дзвінком для Вашингтона та операторів MSP, резюмує автор.