19º Congresso InfraFM
 

Ataque ao SolarWinds pode esconder novos vetores de intrusão

Detectar esse tipo de atividade exige maturidade de segurança da organização para identificar comportamentos que estão fora das funções normais de um usuário

A Varonis, pioneira em análise e segurança de dados, identificou um pico nas investigações forenses relacionadas às invasões do software SolarWinds Orion. Embora haja evidências de comprometimento nas versões 2019.4 HF 5 até 2020.2.1 do sistema, é possível que o código malicioso tenha começando bem antes, com os tokens SAML (Security Assertion Markup Language), um padrão aberto que permite que provedores de identidade passem credenciais de autorização para provedores de serviço.

No caso da invasão ao Orion, os atacantes introduziram um backdoor pré-criado em um produto de software confiável (SolarWinds Orion) que foi entregue automaticamente a milhares de clientes, disfarçado como uma atualização normal. No entanto, nem todas as organizações que utilizam o sistema foram alvos dos ataques.

O mais provável é que o grupo por trás das ameaças tenha se valido de credenciais expostas em 2018 pelo GitHub para obter acesso à infraestrutura de atualização de software da empresa. A partir da liberação, foi possível adicionar um backdoor malicioso a um dos DLLs (Dynamic-link Library), que nada mais é do que extensões criadas pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2.

De acordo com Carlos Rodrigues, vice-presidente da Varonis, a assinatura do DLL pode ter ocorrido de duas formas: por meio de uma base no processo de desenvolvimento, na qual o atacante adicionou o backdoor e deixou que a SolarWinds assinasse como parte do processo de implantação; ou ainda roubando a chave privada do certificado e substituindo o DLL oficial por uma versão maliciosa.

"Seja qual for o processo, é importante prestar atenção extra aos alertas e atividades de contas de serviços e diretórios em ambientes híbridos (AAD), especialmente conexões incomuns, alterações de domínio ou atividades do sistema de arquivos, principalmente aquelas relacionadas a dados ou sistemas confidenciais", alerta o executivo.

Ameaças avançadas

A Varonis também detectou outras atividades consistentes com as técnicas, táticas e procedimentos (TTPs) utilizados no caso Orion, incluindo falhas na autenticação do Outlook e outros sistemas do Windows. Isso pode indicar que existem vetores iniciais ainda não conhecidos.

No caso dos tokens SAML, é importante analisar as condições em que são realizados os logins. Normalmente, os tokens têm validade de uma hora. Longas durações, como 24 horas, podem indicar uma violação. Além disso, um token que não tem um login associado a sua conta de usuário após ser gerado também merece uma investigação.

"Detectar esse tipo de atividade exige maturidade de segurança da organização para identificar comportamentos que estão fora das funções normais de um usuário, como, por exemplo, uma solicitação do departamento de RH pedindo para acessar o banco de dados de inteligência de ameaças cibernéticas", avalia Rodrigues.

"Os antivírus normais não protegem contra esse tipo de vulnerabilidade. Além de falsos positivos ou negativos, como as invasões são realizadas pelas laterais, ou seja, se aproveitando de falhas no privilégio de acesso, essas ferramentas não conseguem impedir que o ataque seja perpetrado. É imprescindível a adoção de uma solução de prevenção, que seja capaz de analisar atividades de dados e comportamento do usuário, bloqueando downloads de dados sensíveis e reduzindo as chances de vulnerabilidade, além de proteger os ambientes corporativos em todas as pontas, seja na nuvem ou em servidores físicos", finaliza.

Foto: Divulgação


Veja também

Conteúdos que gostaríamos de sugerir para a sua leitura.

Envie os nossos conteúdos por e-mail. Utilize o formulário abaixo e compartilhe os link deste conteúdo com outros profissionais. Aproveite e escreve uma mensagem bacana.

Faça uma busca


Valdireni Crippa

Mais lidas da semana

Operações

Como a indústria pode se beneficiar das novas tecnologias?

Facility Managers da Bosch e Eurofarma compartilham cases de otimização e eficiência energética no RL Conecta.

Carreira

Nova especialista em FM da Raízen começou a carreira em alimentação

Conheça a trajetória de Aline Cardoso Amá e garanta insights sobre transição de carreira.

UrbanFM

Por que pensar na experiência do usuário? De biblioteca a planejamento urbano

Como arquitetura impacta o comportamento humano para além das paredes dos prédios. Garanta insights sobre projetos personalizados e criação de espaços urbanos de alta qualidade.

Operações

Como um pequeno dispositivo pode acabar com ruídos operacionais e prever afastamentos

Novas soluções podem revolucionar o mercado de Facilities Services.

Sugestões da Redação

Revista InfraFM

25 anos de inovação em FM e minha caminhada com a InfraFM

Aleksander Correa Gomes, Facility Manager na IBM, compartilha como entrou para o universo de FM.

Revista InfraFM

Um caminho gratificante e desafiador em 24 anos na CBRE

Alessandro do Carmo, General Director na CBRE, compartilha desafios da jornada de mais de duas décadas em multinacional.

Revista InfraFM

O Facilities Management como meio de cuidado e de segurança aos pacientes

Alexandre Abdo Agamme, gerente de Infraestrutura do Hospital Edmundo Vasconcelos, fala sobre experiência no segmento hospitalar.

Revista InfraFM

Como a escuta ativa das equipes eleva o desempenho de FM acima dos números

Ana Paula Cassago, especialista em Facility e Workplace Management na JLL, destaca importância da formação de lideranças no setor.

 
Dúvidas sobre os EVENTOS?
Fale com a nossa equipe pelo WhatsAPP