risk-1945683_1280.jpg

Comunidade de segurança cada vez mais inquieta com Solorigate

Pesquisa da associação (ISC)2 mostra que 86% dos entrevistados teria classificado a violação como “muito” ou “extremamente grave”
Da Redação
29/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O incidente de violação da cadeia de atualização da SolarWinds e que foi batizado de Solorigate é uma preocupação cada vez maior dos CISOs e outros profissionais de segurança, porque o alcance das consequências ainda é desconhecido. Uma pesquisa da associação (ISC)2 feita em fevereiro e publicada hoje mostra que a grande maioria dos entrevistados (86%) teria classificado a violação como “muito” ou “extremamente grave” ao tomarem conhecimento dela pela primeira vez. No entanto, cerca de seis semanas após o incidente ser relatado, conforme mais detalhes surgiam, o número de entrevistados que indicou a violação como “grave” aumentou de 51% para 55%. Em uma escala de 1 a 5, a percepção da gravidade da violação também aumentou ao longo do tempo, de uma média inicial de 4,34 para 4,37.

Essa percepção de gravidade crescente é atípica na maioria das violações, disse o (ISC)2. Segundo o relatório da pesquisa, as manchetes “tendem a alimentar especulações logo após uma divulgação pública, que é então temperada pela remediação da ameaça. Em outras palavras, a gravidade aumenta no curto prazo e diminui à medida que mais informações se tornam disponíveis (…) O incidente da SolarWinds contrariou essa tendência aos olhos dos profissionais de segurança cibernética. Como observou um entrevistado, ‘Se você tivesse uma classificação de ‘catastrófica’ , eu a teria escolhido”.

Veja isso
Solorigate envolveu acesso a codigo da Azure, Exchange e Intune
Atacantes da SolarWinds continuam em ação, afirmam pesquisadores

A SolarWinds relatou à Securities and Exchange Commission (SEC) que até 18.000 clientes instalaram atualizações de seu software Orion que haviam sido comprometidas com código malicioso. Não se sabe exatamente quantos desses foram afetados. “Ainda acho que há empresas que foram afetadas pelo incidente da SolarWinds que ainda não sabem disso”, disse um entrevistado da pesquisa.

O (ISC)2 optou por pesquisar profissionais de segurança cibernética sobre esse ataque cibernético específico por causa de seu escopo. O objetivo, informou a instituição, era avaliar o impacto sobre os profissionais de segurança cibernética, como eles estão reagindo e quais lições podem ser aprendidas para evitar violações futuras. Disse um participante: “A forma como o ataque foi usado para expor potencialmente milhares de clientes da SolarWinds demonstra um vetor de ameaça frequentemente esquecido.” De acordo com outro entrevistado, “Os ataques à nossa cadeia de suprimentos de atualização / correção de software estão no topo da lista de coisas que nos mantêm acordados à noite. Um ataque ao software que controla toda a nossa rede e sistemas é ainda mais assustador”.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório