見出し画像

SECのファイリング。SolarWinds、最近のハッキングで18,000人の顧客が影響を受けたと発表 〜すべてがNになる〜



 お正月で実家に帰省中で暇なので翻訳してみました。

 以下翻訳です。大まかな概要のみになります。SECとはWikiによると米国証券取引委員会だとのことです。

 本日提出されたSECの文書によると、SolarWinds社は、最近のハッキングについて3万3000人の顧客に通知したが、そのうち1万8000人がトロイの木馬化されたバージョンのOrionプラットフォームを使用したに過ぎないという。

 ITソフトウェアプロバイダーのSolarWindsは、月曜日に米国証券取引委員会に提出した文書の中で、最近のセキュリティ侵害を軽視した。

SolarWindsは日曜日、国民国家のハッカー集団がネットワークを侵害し、IT在庫管理・監視用ソフトウェアアプリ「Orion」のアップデートにマルウェアを挿入したことを明らかにした。

2020年3月から2020年6月の間にリリースされた「Orion」アプリのバージョン2019.4~2020.2.1がマルウェアに汚染されていたとSolarWindsはセキュリティ勧告で述べている。

 トロイの木馬化されたOrionのアップデートにより、攻撃者はSolarWindsの顧客のネットワーク上に追加の高度にステルス性の高いマルウェアを展開することができました。

また。2020年のベストVPNサービス。安全で高速なVPNは無料では利用できない

被害を受けた顧客は30万人のうち1万8000人のみ

  しかし、日曜日に報道された当初の報道では、SolarWindsの顧客全員が影響を受けたと示唆されていましたが、本日提出されたSECの文書によると、SolarWindsは、総顧客30万人のうち、IT在庫管理と監視のためのソフトウェアプラットフォームであるOrionを使用しているのはわずか33,000人であり、マルウェアを混入したアップデートをインストールしたと考えられるのは18,000人未満であると述べています。

同社によると、同社は日曜日に、トロイの木馬化したOrionアップデートをインストールしていなくても、33,000人のOrionの顧客全員に、ハッキングに関する情報と、彼らが取ることのできる緩和措置を通知したという。

 日曜日のセキュリティ勧告と今日のSEC提出書類の中で、SolarWindsは、顧客システムからマルウェアの痕跡を除去するコードを含むOrionアップデートを火曜日にリリースする予定だと述べています。

 顧客が火曜日まで待てない場合は、MicrosoftFireEye米国サイバーセキュリティ・インフラストラクチャ庁(CISA)も日曜日に、SolarWinds Orionが配信したマルウェア(FireEyeではSUNBURST、MicrosoftではSolarigateと命名)の痕跡を特定し、システムから削除し、ハッカーが内部ネットワークへの第二段階の攻撃で揺さぶりをかけたかどうかを検出する方法を記載した技術レポートを公開しています。 SolarWinds Office 365のメールアカウントも侵害された

SolarWinds Office 365のメールアカウントも侵害された

 しかし、ハッカーがどのようにしてSolarWindsから汚染されたOrionマルウェアを経由して顧客のネットワークに侵入したかについての詳細が明らかになった一方で、SolarWindsは、ハッカーがどのようにして自社のネットワークに侵入したかについてはまだ述べていません。

 それにもかかわらず、SolarWindsは、同じSEC文書の中で、MicrosoftからOffice 365の電子メールとオフィス生産性アカウントの侵害についても学んだと述べています。

 同社は、攻撃者がメールアカウントへのアクセスを利用して顧客データを盗み出したかどうかを現在調査中であると述べている。

 SolarWindsは、このメールアカウントの危殆化が、ハッカーがOrionアプリの更新メカニズムをサポートするサーバーインフラへのアクセスにつながったとは具体的には述べていない。

近年のハッキングの中でも最も影響力のあるものの一つです。

 SolarWinds Orionプラットフォームのハッキングは、近年最も重要なハッキングの1つであることが徐々に明らかになってきています。

 現在、SolarWindsのセキュリティ侵害は、米セキュリティ会社FireEye、米財務省、米商務省の国家電気通信情報局(NTIA)のハッキングと関連している。

 しかし、今回のハッキングは、もっともっとひどいものになると予想されています。フォーブスが本日報じたところによると、SolarWindsは米政府の主要な請負業者で、CISA、米サイバーコマンド、国防総省、連邦捜査局、国土安全保障省、退役軍人局などを常連顧客としているという。

 また、独自のセキュリティ侵害の一環として事件を調査しているFireEyeによると、攻撃者は米国だけでなく、複数の業種の政府や民間企業など、世界中のターゲットを危険にさらしたという。

 業界筋によると、ロイターは本日、Orionプラットフォームのインストールベースが広いにもかかわらず、攻撃者は少数の高価値のターゲットにのみ焦点を当てているようで、ほとんどのOrionの顧客は影響を受けていないと報じています。

 複数のIT管理者が本日、マルウェアを混入したOrionアップデートの兆候をシステム上で発見したと報告しましたが、攻撃者が他のシステムや社内の顧客ネットワークへのアクセスをエスカレートさせるために通常使用する第2段階のペイロードの兆候は見つかりませんでした。

 

  SolarWindsは本日のSEC文書の中で、2020年の第1~3四半期にOrion製品ラインからの収益が約3億4300万ドルをもたらし、同社の総収益の約45%を占めると述べています。

 顧客がアプリを放棄することになれば、今回のセキュリティ侵害の影響は、SolarWindsの収益にも大きな影響を及ぼすことになります。

以上、DeepLで翻訳しました。

関連記事ji<a href="https://b.hatena.ne.jp/entry/" class="hatena-bookmark-button" data-hatena-bookmark-layout="vertical-normal" data-hatena-bookmark-lang="ja" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/v4/public/entry-button/button-only@2x.png" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script>


この記事が気に入ったらサポートをしてみませんか?