该公司的国家网络安全中心(NCSC)是建议组织,以跟踪FireeEye对安全漏洞的调查,这已经确定了来自Solarwinds的网络监控产品中的缺陷。
上周,Cyber攻击者代表未披露的国家行动者工作损失了Fireeyeand的系统,并偷走了公司用于将客户安全性的团队评估进行的一些黑客工具。
在多个组织的早期调查之后,Fireeye表示已确定妥协可能会恢复到2020年的春季,并且在通知组织受影响的过程中。
在博客更新客户中,Fireeye说:“我们的分析表明这些妥协不是自我传播;每个攻击都需要细致的规划和手动交互。我们正在进行的调查未发现此次广告系列,我们正在与我们的标准惯例分享此信息。“
Fireeye表示,它与美国联邦调查局(联邦调查局)和其他组织协调了Solarwinds。“我们认为向所有客户和安全社区通知这项威胁的问题至关重要,因此组织可以采取适当的步骤”它补充道。“随着这项活动是持续的联邦调查局调查的主题,目前我们能够分享的信息也会限制。”
Fireeye表示,它已更新其产品以“检测已知的改变的Solarwinds二进制文件”。
与此同时,美国政府已告诉所有联邦民主机构在其库务和商业部门被黑客攻击后脱离Solarwinds。美国网络安全和基础设施安全局表示,目前的黑客可能会妥协政府制度。
在英国,NCSC表示,它与FireeEye和International Partners相对于攻击密切合作。“调查正在进行中,我们与合作伙伴和利益相关者广泛工作,以评估任何英国的影响,”在一份声明中表示。“NCSC建议组织阅读Fireeye关于他们调查的更新,并遵循公司建议的安全缓解。”
Fireeye表示,组织应确保根据最新指导确保Solarwinds Orion的任何情况都是康明的。它表示他们应该拥有防火墙后面的这些实例,禁用实例的Internet访问,并限制端口和连接到仅关键的关系。
克里斯克里斯,前美国网络安全和基础设施安全局主任,推文:“如果您是Solarwinds客户并使用[Orion]产品,假设妥协并立即激活您的事件响应团队。赔率在你不受影响,因为这可能是一个资源密集的黑客。专注于你的皇冠珠宝。你可以管理这个。“
对Fireeye的攻击让人让人想起对美国国家安全机构的影子经纪人袭击,这最终导致了盗窃了2017年5月5月5月的毁灭性卫战争攻击。
该小组继续建立一个订阅服务,了解了紫罗兰零日的漏洞,并且已经普遍猜测已经造成的射击事件可能导致类似的结果。
该攻击还表明,即使在最佳的安全控制和水密政策到位,组织也无法控制他们是否将受害者陷入网络攻击。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。