เรื่องราวภายในของการแฮ็ค SolarWinds ที่น่าอับอาย

เรื่องราวภายในของการแฮ็ค SolarWinds ที่น่าอับอาย

Sudhakar Ramakrishna กำลังนั่งอยู่ที่งานเลี้ยงอาหารค่ำวันเกิดกับครอบครัวของเขาเมื่อเขาได้รับโทรศัพท์: SolarWinds ประสบกับการโจมตีทางไซเบอร์ครั้งใหญ่ วันที่คือวันที่ 12 ธันวาคม 2020 และ Ramakrishna คาดว่าจะเป็น CEO ในอีกไม่กี่สัปดาห์

ขอบเขตและความรุนแรงของเหตุการณ์ไม่ชัดเจนในทันที แต่ยังต้องตัดสินใจ เขาจะละทิ้งเรือซึ่งทำให้เกิดการรั่วไหลภายใต้การนำของกัปตันคนก่อนหรือเขาจะคว้าถังแล้วเริ่มช่วยเหลือเขา?

คนสนิทที่สนิทสนมหลายคนแนะนำให้รามกฤษณะลาออก ขณะที่คนอื่นๆ เสนอแนะว่าทักษะและประสบการณ์ด้านการรักษาความปลอดภัยทางไซเบอร์ของเขาทำให้เขาเป็นบุคคลในอุดมคติที่จะเป็นผู้นำการปฏิวัติ

แม้ว่าเขาจะใช้เวลาในการพิจารณาทางเลือกต่างๆ ก็ตาม แต่ท้ายที่สุดแล้วการตัดสินใจคงอยู่ในหลักสูตรนั้นง่ายที่สุด Ramakrishna บอกกับ TechRadar Pro คณะกรรมการได้รับแจ้งว่าจะยกเลิกหากมีการตัดสินใจ SolarWinds จะได้รับประโยชน์จากความต่อเนื่อง นำบริษัทผ่านวิกฤต

ในสัปดาห์ต่อมา Ramakrishna เริ่มร่วมมือกับทีมผู้บริหารที่อยู่เบื้องหลัง สิ่งสำคัญอันดับแรกคือการค้นหาว่าเกิดอะไรขึ้นและอย่างไร และประการที่สองคือการกำหนดแผนปฏิบัติการที่ SolarWinds สามารถนำไปใช้กับลูกค้า พันธมิตร และสื่อมวลชน

“ความคิดที่ว่าอาการชักสามารถเกิดขึ้นได้กับทุกคนเริ่มแพร่หลายมากขึ้น แต่นั่นไม่ได้ทำให้คุณเลิกล้มความจริงที่ว่ามันเกิดขึ้นกับคุณ” เขากล่าว "ทุกธุรกิจจะประสบกับวิกฤตหนึ่งหรือสองครั้ง แต่วิธีการตอบสนองของผู้บริหารต่างหากที่สำคัญ"

สุทธาการ์ รามกฤษณะ

Sudhakar Ramakrishna ซีอีโอของ SolarWinds (เครดิตรูปภาพ: Solar Winds)

เริ่มวุ่นวาย

การโจมตีได้เริ่มต้นขึ้นเมื่อหลายเดือนก่อน ในเดือนกันยายน 2019 เมื่อกลุ่มอาชญากรไซเบอร์ที่สงสัยว่ามีส่วนเกี่ยวข้องกับรัฐรัสเซียได้เข้าถึงเครือข่าย SolarWinds เป็นครั้งแรก

ผู้คุกคามแสดงความอดทนอย่างน่าทึ่ง โดยซ่อนตัวอยู่ในที่ที่มองเห็นได้ชัดเจนในขณะที่วาดภาพที่สมบูรณ์ของโครงสร้างพื้นฐาน SolarWinds และกระบวนการพัฒนาผลิตภัณฑ์ของบริษัท

ในบรรดาผลิตภัณฑ์ SolarWinds ต่างๆ ผู้โจมตีมีความสนใจเป็นพิเศษในบริการตรวจสอบประสิทธิภาพของคอมพิวเตอร์ที่เรียกว่า Orion ซึ่งต้องการสิทธิ์ในการเข้าถึงระบบไคลเอ็นต์เพื่อให้ทำงานได้ตามที่ตั้งใจไว้

หลังจากการทดสอบครั้งแรก แฮกเกอร์ได้แทรกมัลแวร์สายพันธุ์ที่เรียกว่า SUNBURST ลงในการอัปเดตซอฟต์แวร์ Orion ในช่วงระหว่างเดือนมีนาคมถึงมิถุนายน 2020 แพทช์ที่เป็นพิษนี้ถูกส่งไปยังลูกค้า SolarWinds ประมาณ 18 ราย ทำให้ผู้โจมตีสามารถเข้าถึงเครือข่ายของหน่วยงานราชการ บริษัทรักษาความปลอดภัยได้ไม่จำกัด และบรรษัทข้ามชาติที่กำลังดำเนินการอยู่

“อุตสาหกรรมไม่ใช่เรื่องใหม่สำหรับประเด็นด้านความปลอดภัย แต่แต่ละประเด็นก็มีจุดหักมุมและความหมายที่แตกต่างกันออกไป และนั่นก็มีความสำคัญในทางของตัวเอง” Ramakrishna กล่าว

“งานศิลปะที่ใช้ในการสร้างช่องโหว่นั้นไม่ใช่เรื่องเล็กน้อย แต่เป็นการโจมตีของซัพพลายเชน เป็นแนวคิดที่รู้จักกันดีในด้านความปลอดภัย แต่ไม่ได้รับการฝึกฝนมาเป็นอย่างดี

ความปลอดภัย

(เครดิตรูปภาพ: Shutterstock/Song_about_summer)

สิ่งที่ทำให้การโจมตีดังกล่าวยากต่อการตรวจจับ เขาอธิบายว่าผู้คุกคามจำเป็นต้องแก้ไขไฟล์เพียงไฟล์เดียวจากหลายพันไฟล์เพื่อทำการโจมตี ส่งผลให้วัตถุประสงค์จำนวนมากประนีประนอม

ในท้ายที่สุด กลุ่มได้เลือกที่จะแทรกซึมเฉพาะกลุ่มย่อยขององค์กรที่ถูกบุกรุก ซึ่งรวมถึง Microsoft, Cisco, VMware, Intel และหน่วยงานของรัฐบาลกลางสหรัฐหลายแห่ง แต่การโจมตีครั้งนี้ถือเป็นการโจมตีครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์

เมื่อบริษัทรักษาความปลอดภัย FireEye แจ้งเตือน SolarWinds ถึงเหตุการณ์ดังกล่าว ซึ่งตรวจพบกิจกรรมที่ผิดปกติในเครือข่ายของตนเอง บริษัทเข้าสู่โหมดวิกฤต และในสภาพอากาศเช่นนี้ Ramakrishna เดินผ่านประตูในวันแรกที่เขาดำรงตำแหน่ง

อย่างไรก็ตาม ในขณะที่ขวัญกำลังใจของพนักงานเป็นไปตามที่คาดไว้และการสนทนากับลูกค้าที่โกรธจัดมักจะทำได้ยาก อย่างน้อยวิกฤตการณ์นี้ก็ทำให้เป็นเวทีสำหรับรามกฤษณะที่จะพึ่งพาได้

“ในบางแง่ การเปลี่ยนแปลงในช่วงกลางของวิกฤตนั้นง่ายกว่า” เขาบอกกับเราว่า "เมื่อทุกอย่างลงตัว เกิดการต่อต้านมากมาย แต่เมื่อบริษัทตกตะลึง ผู้คนก็เปิดรับความคิดใหม่ๆ"

เมื่อวันที่ 7 มกราคม 2021 Ramakrishna เผยแพร่บล็อกโพสต์โดยสรุปสิ่งที่ได้เรียนรู้เกี่ยวกับการโจมตีจนถึงตอนนี้ โดยเสนอขั้นตอนทันทีเพื่อช่วยลูกค้าในการรับมือกับเหตุการณ์ดังกล่าว และกำหนดกรอบการทำงานใหม่เพื่อป้องกัน "การโจมตีที่คล้ายกันนี้จะไม่เกิดขึ้นอีกใน อนาคต.

ปริศนาห่วงโซ่อุปทาน

แม้ว่า SolarWinds จะสามารถฟื้นตัวได้ในช่วงสิบสองเดือนที่ผ่านมา โดยการรักษาลูกค้าตอนนี้กลับคืนสู่ระดับก่อนการโจมตี เหตุการณ์ดังกล่าวส่งผลกระทบอย่างรุนแรงต่อผลกำไรของบริษัท

แทนที่จะใช้ทรัพยากรในด้านการพัฒนาผลิตภัณฑ์ การขาย และการสร้างอุปสงค์เหมือนธุรกิจปกติ บริษัทกลับถูกบังคับให้ต้องหันหลังกลับ ชื่อเสียงของบริษัทกลับพังทลาย

Ramakrishna และทีมผู้บริหารของเขาแบ่งรายชื่อลูกค้าและเริ่มประชุมกับหลายๆ คนเป็นรายบุคคล ทั้งเพื่อขอโทษและอธิบายสิ่งที่เกิดขึ้น และเพื่อช่วยให้พวกเขาตรวจสอบว่าเครือข่ายของพวกเขาถูกแฮ็กหรือไม่

เขาอธิบายว่ามันเป็นสิ่งที่อึดอัดมากแต่เป็นส่วนสำคัญของ "กระบวนการเยียวยา" ซึ่งปูทางไปสู่การกลับมาดำเนินธุรกิจตามปกติในที่สุด

อย่างไรก็ตาม แม้จะมีผลกระทบจาก SolarWinds แต่ก็มีหลักฐานที่บ่งชี้ว่าอุตสาหกรรมความปลอดภัยทางไซเบอร์โดยรวมไม่ได้เรียนรู้บทเรียนที่ถูกต้อง นับตั้งแต่การโจมตี มีเหตุการณ์ที่มีรายละเอียดสูงที่คล้ายกันจำนวนมาก เช่น การโจมตี Kaseya, Log4j และการละเมิดความปลอดภัยของ Okta-Lapsus€ เมื่อเร็วๆ นี้

เมื่อถูกถามว่าทำไมเขาถึงคิดว่าการโจมตีของห่วงโซ่อุปทานยังคงเกิดขึ้น Ramakrishna อธิบายว่าธรรมชาติที่ไม่ปะติดปะต่อกันของการป้องกันแบบรวมหมู่ทำให้ผู้โจมตีได้เปรียบอย่างมากตั้งแต่เริ่มต้น

“มันไม่ใช่แค่ปัญหาด้านเทคโนโลยี มันยังมีอะไรอีกมากมาย” เขากล่าว “เราแต่ละคนปกป้องตนเองจากผู้รุกราน แต่ในแง่หนึ่ง มีกองทัพที่ประสานกันโดยมีวัตถุประสงค์เดียวคือโจมตี และอีกด้านหนึ่งคือกลุ่มทหารที่กระจัดกระจาย

สุทธาการ์ รามกฤษณะ

(เครดิตรูปภาพ: Solar Winds)

รามกฤษณะยังวิพากษ์วิจารณ์วัฒนธรรมการแกล้งเหยื่อด้วย ซึ่งเขากล่าวว่ามีส่วนทำให้บริษัทไม่เต็มใจที่จะเปิดเผยข้อมูลที่สำคัญ

“ยังมีความละอายอยู่มากสำหรับผู้ที่ตกเป็นเหยื่อ ดังนั้นบริษัทต่างๆ มักจะจบลงด้วยการแก้ปัญหาโดยไม่พูดอะไรเกี่ยวกับเรื่องนี้ มีความลังเลที่จะพูดออกมาอย่างแน่นอน” เขาบอกกับเรา

“ในกรณีที่เกิดเหตุการณ์ขึ้น การขอความช่วยเหลือจากชุมชนเป็นสิ่งสำคัญ เราต้องทำให้ผู้คนตระหนักถึงปัญหาเร็วขึ้น สภาวะของจิตใจนี้ควรเหนือกว่าในความปลอดภัยของซอฟต์แวร์

เพื่อป้องกันการโจมตีห่วงโซ่อุปทานในระดับนี้ไม่ให้เกิดขึ้นอีก รามกฤษณะยังเชื่อว่าบริษัทต่างๆ จำเป็นต้องปรับใช้กรอบความปลอดภัยใหม่ ซึ่งเขาเรียกว่า "ปลอดภัยจากการออกแบบ"

โมเดลนี้มีสามองค์ประกอบ: ความปลอดภัยของโครงสร้างพื้นฐาน ความปลอดภัยของระบบอาคาร และการออกแบบระบบอาคารเอง แต่แนวคิดทั่วไปคือต้องเปลี่ยนพื้นผิวการโจมตีต่อไป เพื่อไม่ให้ผู้โจมตีมีเป้าหมายตายตัว และเพื่อลดโอกาสที่จะเกิดขึ้น

ด้วยเป้าหมายในใจนี้ SolarWinds ได้สร้าง "ระบบการสร้างแบบคู่ขนาน" ซึ่งซอฟต์แวร์นั้นถูกสร้างขึ้นในสามตำแหน่งแยกกัน ซึ่งสามารถเปลี่ยนแปลงได้แบบไดนามิก ผลลัพธ์ของแต่ละบิลด์จะถูกตรวจสอบเทียบกับบิลด์อื่นๆ เพื่อขจัดความไม่สอดคล้องที่อาจหักหลังการโจมตี

ในการแทรกซึมแพตช์ได้สำเร็จ ผู้โจมตีจะต้องเปิดการโจมตีสามครั้งพร้อมๆ กัน ในเวลาเดียวกัน และใช้เทคนิคเดียวกันทุกประการ

“นี่เป็นสิ่งที่ทำได้ยากมาก แม้แต่กับอาชญากรไซเบอร์ที่ยืนยงที่สุด” รามากฤษณะกล่าว

รูปลักษณ์ใหม่ของ SolarWinds

น่าแปลกที่ตอนนี้ SolarWinds ได้รับการพิจารณาให้เป็นบริษัทที่มีความปลอดภัยมากที่สุดในโลก ท้ายที่สุด ไม่มีองค์กรอื่นใดที่ต้องถูกตรวจสอบในระดับเดียวกันนับตั้งแต่มีการค้นพบการโจมตี

Ramakrisha ปฏิเสธที่จะแสดงความคิดเห็นว่าเขาเชื่อหรือไม่ว่าการกำหนดลักษณะนั้นถูกต้องหรือไม่ แต่กล่าวว่าเป็นสิ่งที่บริษัท “มุ่งมั่นที่จะทำให้เกิดขึ้น”

การดำเนินงานภายใต้การออกแบบที่ปลอดภัย SolarWinds จะมุ่งสร้างบนพื้นฐานการตรวจสอบไอที และพัฒนาเป็นบริษัทที่สามารถรองรับความต้องการไฮบริดของลูกค้า ทั้งในคลาวด์และในองค์กร

Ramakrishna สัญญาว่าระบบอัตโนมัติในระดับที่สูงขึ้นและระบบการสร้างภาพและการแก้ไขที่เหนือกว่าซึ่งจะช่วยแก้ปัญหาประเภทต่างๆที่เกิดจากการเปลี่ยนแปลงทางดิจิทัล เป้าหมายคือ "ลดความซับซ้อน ปรับปรุงประสิทธิภาพการทำงาน และลดต้นทุน" ให้กับลูกค้า

ตอนนี้แสงแดดเริ่มทะลุเมฆที่ปกคลุมบริษัทแล้ว Ramakrishna กระตือรือร้นที่จะมุ่งเน้นไปที่เป้าหมายหลักเหล่านี้ แต่เมื่อการสนทนาของเราสิ้นสุดลง เขาก็ใช้เวลาสักครู่เพื่อเตือนไม่ให้มีความพึงพอใจ:

“ไม่มีบริษัทใด ไม่ว่าจะทำอะไรก็ตาม ควรเชื่อว่ามีภูมิคุ้มกันจากการถูกโจมตี เพราะนั่นเป็นสิ่งที่ผิด” เขากล่าว