Cuộc tấn công vi phạm bảo mật nghiêm trọng vào SolarWinds tới nay đã có hơn một trăm cơ quan và công ty của Hoa Kỳ đã bị xâm nhập. Chủ tịch Microsoft, Brad Smith nói rằng: "Đây là cuộc tấn công có quy mô lớn và tinh vi nhất mà thế giới từng chứng kiến với sự tham gia của hơn một nghìn tin tặc”.
Tuy nhiên, cựu Giám đốc điều hành SolarWinds Kevin Thompson lại cho rằng, sự cố này bắt nguồn do một thực tập sinh đặt mật khẩu quan trọng là "solarwinds123" và mật khẩu bị chia sẻ trên GitHub.
Đại diện của Golden Solutions (công ty cung cấp các giải pháp doanh nghiệp Ấn độ) tuyên bố, SolarWinds đã xác định rằng thông tin xác thực sử dụng mật khẩu đó là dành cho ứng dụng của nhà cung cấp bên thứ ba chứ không phải để truy cập vào hệ thống công nghệ thông tin của SolarWinds. Thậm chí, ứng dụng thậm chí không kết nối với các hệ thống công nghệ thông tin của SolarWinds. Do đó, thông tin xác thực sử dụng mật khẩu này không liên quan gì đến cuộc tấn công SUNBURST hoặc các vi phạm khác đối với hệ thống công nghệ thông tin của công ty.
Thompson - Cựu Giám đốc điều hành SolarWinds báo cáo với Ủy ban Giám sát Nội địa và Giám sát chung của Hạ viện Hoa Kỳ rằng, "Mật khẩu đơn giản là sai lầm mà một thực tập sinh đã mắc phải. Thực tập sinh này đã vi phạm chính sách mật khẩu của chúng tôi và đã đăng mật khẩu đó lên tài khoản Github riêng tư. Ngay sau khi xác định được, nhóm an ninh mạng của chúng tôi đã gỡ xuống".
Sudhakar Ramakrishna, Giám đốc điều hành SolarWinds cho biết, mật khẩu "solarwinds123" đã được sử dụng vào năm 2017. Vinoth Kumar, nhà nghiên cứu bảo mật đã phát hiện ra mật khẩu bị rò rỉ cho biết, SolarWinds đã không khắc phục sự cố cho đến tháng 11/2019. SolarWinds không chắc rằng mật khẩu này có phải là lỗ hổng mà tin tặc Nga đã sử dụng để xâm nhập vào các hệ thống của Mỹ hay không.
Smith đề xuất với Thượng viện Hoa Kỳ rằng, trong tương lai Chính phủ Liên bang nên áp đặt nghĩa vụ thông báo về vi phạm an ninh mạng đối với các tổ chức trong khu vực tư nhân. Thông thường, không ai biết về các vi phạm an ninh của công ty cho đến khi họ làm lộ ra ngoài. Smith đồng ý rằng đây không phải là hướng đi dễ dàng cho các tổ chức tư nhân, nhưng ông nghĩ đây là cách duy nhất để bảo vệ an ninh mạng quốc gia.
Mai Hương
(theo ZDnet)
10:00 | 24/02/2021
09:00 | 01/04/2021
07:00 | 23/03/2021
17:00 | 03/05/2021
08:00 | 22/02/2021
14:00 | 28/04/2021
20:00 | 29/01/2022
07:00 | 10/05/2021
08:00 | 23/02/2021
11:00 | 07/05/2021
11:00 | 24/10/2024
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
16:00 | 20/06/2024
Một cuộc kiểm tra bảo mật mở rộng đối với QNAP QTS - hệ điều hành dành cho các sản phẩm NAS đã phát hiện 15 lỗ hổng với các mức độ nghiêm trọng khác nhau, trong đó có 11 lỗ hổng vẫn chưa được vá.
14:00 | 12/06/2024
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư mục Python llama_cpp_python có thể bị các tác nhân đe dọa khai thác để thực thi mã tùy ý.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024