Fale com a nossa equipe e vamos garantir a sua participação
 

Ataque ao SolarWinds pode esconder novos vetores de intrusão

Detectar esse tipo de atividade exige maturidade de segurança da organização para identificar comportamentos que estão fora das funções normais de um usuário

A Varonis, pioneira em análise e segurança de dados, identificou um pico nas investigações forenses relacionadas às invasões do software SolarWinds Orion. Embora haja evidências de comprometimento nas versões 2019.4 HF 5 até 2020.2.1 do sistema, é possível que o código malicioso tenha começando bem antes, com os tokens SAML (Security Assertion Markup Language), um padrão aberto que permite que provedores de identidade passem credenciais de autorização para provedores de serviço.

No caso da invasão ao Orion, os atacantes introduziram um backdoor pré-criado em um produto de software confiável (SolarWinds Orion) que foi entregue automaticamente a milhares de clientes, disfarçado como uma atualização normal. No entanto, nem todas as organizações que utilizam o sistema foram alvos dos ataques.

O mais provável é que o grupo por trás das ameaças tenha se valido de credenciais expostas em 2018 pelo GitHub para obter acesso à infraestrutura de atualização de software da empresa. A partir da liberação, foi possível adicionar um backdoor malicioso a um dos DLLs (Dynamic-link Library), que nada mais é do que extensões criadas pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2.

De acordo com Carlos Rodrigues, vice-presidente da Varonis, a assinatura do DLL pode ter ocorrido de duas formas: por meio de uma base no processo de desenvolvimento, na qual o atacante adicionou o backdoor e deixou que a SolarWinds assinasse como parte do processo de implantação; ou ainda roubando a chave privada do certificado e substituindo o DLL oficial por uma versão maliciosa.

"Seja qual for o processo, é importante prestar atenção extra aos alertas e atividades de contas de serviços e diretórios em ambientes híbridos (AAD), especialmente conexões incomuns, alterações de domínio ou atividades do sistema de arquivos, principalmente aquelas relacionadas a dados ou sistemas confidenciais", alerta o executivo.

Ameaças avançadas

A Varonis também detectou outras atividades consistentes com as técnicas, táticas e procedimentos (TTPs) utilizados no caso Orion, incluindo falhas na autenticação do Outlook e outros sistemas do Windows. Isso pode indicar que existem vetores iniciais ainda não conhecidos.

No caso dos tokens SAML, é importante analisar as condições em que são realizados os logins. Normalmente, os tokens têm validade de uma hora. Longas durações, como 24 horas, podem indicar uma violação. Além disso, um token que não tem um login associado a sua conta de usuário após ser gerado também merece uma investigação.

"Detectar esse tipo de atividade exige maturidade de segurança da organização para identificar comportamentos que estão fora das funções normais de um usuário, como, por exemplo, uma solicitação do departamento de RH pedindo para acessar o banco de dados de inteligência de ameaças cibernéticas", avalia Rodrigues.

"Os antivírus normais não protegem contra esse tipo de vulnerabilidade. Além de falsos positivos ou negativos, como as invasões são realizadas pelas laterais, ou seja, se aproveitando de falhas no privilégio de acesso, essas ferramentas não conseguem impedir que o ataque seja perpetrado. É imprescindível a adoção de uma solução de prevenção, que seja capaz de analisar atividades de dados e comportamento do usuário, bloqueando downloads de dados sensíveis e reduzindo as chances de vulnerabilidade, além de proteger os ambientes corporativos em todas as pontas, seja na nuvem ou em servidores físicos", finaliza.

Foto: Divulgação


Veja também

Conteúdos que gostaríamos de sugerir para a sua leitura.

Envie os nossos conteúdos por e-mail. Utilize o formulário abaixo e compartilhe os link deste conteúdo com outros profissionais. Aproveite e escreve uma mensagem bacana.

Faça uma busca

Mais lidas da semana

Mercado

Secovi-SP celebra 31 anos do Prêmio Máster Imobiliário com homenagens e grandes cases

Prêmio Máster Imobiliário 2025 celebra inovação, legado e impacto, consolidando tendências que redefinem o mercado de construção e gestão

Workplace

Móveis por assinatura transformam a gestão corporativa

Móveis por assinatura ganham espaço no Brasil e oferecem flexibilidade, sustentabilidade e ganhos financeiros para empresas e Facilities

Operações

Como Fracttal ajudou a UMOE Bioenergy a economizar R$ 600 mil em manutenção industrial

Uso de IoT e inteligência artificial reduziu 850 horas de paradas e mudou a cultura de manutenção, trazendo ganhos de eficiência, segurança e sustentabilidade para a operação

Mercado

Neowrk lança neo.AI, solução inédita para gestão inteligente de espaços corporativos

Novo recurso com inteligência artificial simplifica a tomada de decisão para Facility Managers, transformando dados complexos em respostas rápidas e estratégicas

Sugestões da Redação

Revista InfraFM

Case Lenovo

A jornada da Lenovo que une inovação, pessoas e infraestrutura integram laboratórios que dialogam com a ONU, robôs guiados por digital twins e equipes de Facilities que sustentam 31 mil m² de operação contínua

Revista InfraFM

Como a Telelok ajudou a cop-30 acontecer na Amazônia

Sob a liderança de Nelson Domingues, a empresa expandiu seu papel histórico em eventos globais e assumiu responsabilidades estratégicas na COP-30, construindo um hotel em tempo recorde e coordenando parte da infraestrutura que transformou Belém para receber líderes de todo o mundo

Revista InfraFM

O engenheiro que também aprendeu a cuidar de prédios vivos

A arquitetura humana e tecnológica dos campi do Insper integra educação, convivência e networking

Revista InfraFM

Como hotelaria hospitalar sustenta excelência do cuidado

Um retrato da área de hotelaria hospitalar que sustenta a excelência em saúde