Jedna z największych firm świadcząca usługi cyberbezpieczeństwa została zhackowana

9 grudnia, 2020

FireEye to amerykański gigant technologicznych świadczący usługi defensywnego i ofensywnego bezpieczeństwa. W portfolio firmy znajdują się rozwiązania programowe do ochrony sieci i systemów IT. Narzędzi zgromadzonych na serwerach FireEye można by używać do celów edukacyjnych w zespołach red i blue teamingu, ale także do testowania bezpieczeństwa i nieautoryzowanego atakowania realnych celów. FireEye to także firma, która dostarcza techniczne analizy sponsorowanej przez rząd chińskiej grupy przestępczych APT41. W przeszłości APT41 atakowało cele służby zdrowia, firmy technologiczne i telekomunikacyjne z USA i Europy. Między z tego powodu hakerzy mogą być bardzo zainteresowani tym, co przechowuje na ich temat FireEye.

Jest takie powiedzenie, że prędzej czy później każdego da się zhackować. Zdarza się to nawet największym, dlatego najważniejsze to wyjść z kryzysu uniesioną głową. Dlatego o cyberataku poinformował dyrektor generalny Kevin Mandia. Firma FireEye współpracuje z Microsoftem oraz FBI, aby dowiedzieć się czegoś więcej o włamaniu na serwery. Jednak już teraz CEO powiedział dziennikarzom, że za atakiem stoi ktoś, kto dysponuje wyrafinowanymi technikami (sugeruje, że musiał to być ktoś sponsorowany przez jakieś państwo). Tymi słowami szef FireEye wykluczył drugorzędne grupy przestępcze. Możliwe, że za atakiem stoi grupa hakerów z Chin, Korei Północnej, Rosji albo innego państwa.

Co zostało wykradzione z serwerów FireEye?

Przestępcy interesowali się narzędziami ofensywnymi do przełamywania zabezpieczeń. Firma przyznaje, że hakerzy uzyskali dostęp do oprogramowania i jednocześnie informuje, że narzędzia nie zawierały exploitów zero-day.

Opracowano ponad 300 środków zaradczych dla klientów i całej społeczności, aby zminimalizować potencjalny wpływ kradzieży tych narzędzi.

Nie wiadomo czy FireEye udostępni WSZYSTKIE szczegóły techniczne, które mogłyby pomóc dostawcom bezpieczeństwa wpisać wykradzione oprogramowanie, biblioteki, kawałki kodów na listę blokowanych programów. Chociaż jak dotąd poszkodowany przyznaje, że nie odnotowali dowodów na to, aby ktokolwiek użył skradzionych narzędzi do ataków. Jednak słowa te odnoszą się wyłącznie do systemów chronionych przez FireEye…

Firma FireEye udostępnia trzy źródła, którymi warto się zainteresować:

  1. Wpis na blogu dotyczący ataku.
  2. Opis podjętych kroków zaradczych.
  3. Konto na GitHubie, które warto przejrzeć.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]