Nedavni napadi koje je navodno izvela kineska grupa Salt Typhoon telekomunikacijskim kompanijama i zemljama među njima bili bi Brazil ‘SA je cijeli svijet ostavio u pripravnosti Vijesti govore o razini sofisticiranosti invazija i, što je još alarmantnije ‘kriminalci bi, teoretski, i dalje bili unutar mreža tih kompanija.
Prva informacija o ovoj grupi došla je 2021. godine, kada je Microsoftov tim za obavještavanje o prijetnjama objavio informacije o tome kako se Kina uspješno infiltrirala u nekoliko pružatelja internetskih usluga kako bi nadzirala tvrtke i uhvatila podatke.Jedan od prvih napada koje je grupa izvela bio je od proboja u Cisco usmjerivačima, koji je služio kao pristupnik za praćenje internetskih aktivnosti koje se odvijaju putem tih uređaja.Kad je pristup dobiven, hakeri su mogli proširiti svoj doseg na dodatne mreže.U listopadu 2021. Kaspersky je potvrdio da su kibernetički kriminalci već proširili napade na druge zemlje poput Vijetnama, Tajlanda i Indonezije.
Ako su prve ranjivosti bile poznate već od 2021. JE ZAŠTO smo još uvijek bili napadnuti? Odgovor leži upravo u tome kako se svakodnevno nosimo s tim ranjivostima.
Metoda kršenja
Sada, posljednjih dana, vladine informacije su potvrdile niz napada na tvrtke i zemlje“ - to se dogodilo od poznatih ranjivosti u VPN aplikaciji, proizvođač Ivanti, Fortinet Forticlient EMS, koristi se za nadzor poslužitelja, firewall Sophos i također Microsoft Exchange poslužitelji.
Microsoftova ranjivost otkrivena je 2021. kada je, nedugo nakon toga, tvrtka objavila popravke. Greška u vatrozidu Sophos objavljena je 2022. i ispravljena u rujnu 2023. Problemi pronađeni u Forticlientu postali su javni 2023., a ispravljeni u ožujku 2024. kao i oni Ivantija, koji je također imao registrirane CVE (Common Vulnerabilities and Exposures) 2023. Tvrtka je, međutim, ispravila ranjivost tek prošlog listopada.
Sve ove ranjivosti omogućile su kriminalcima da se lako infiltriraju u napadnute mreže, koristeći legitimne vjerodajnice i softver, što otkrivanje tih upada čini gotovo nemogućim. Odatle su se kriminalci kretali bočno unutar tih mreža, postavljajući zlonamjerni softver, što je pomoglo u dugoročnom špijunskom radu.
Ono što je alarmantno u vezi s nedavnim napadima jest da su metode koje koriste hakeri grupe Salt Typhoon u skladu s dugoročnim taktikama uočenim u prethodnim kampanjama koje su se pripisivale kineskim državnim agentima. Ove metode uključuju korištenje legitimnih vjerodajnica za maskiranje zlonamjernih aktivnosti kao rutinskih operacija, čineći ga teško je identificirati konvencionalnim sigurnosnim sustavima. Fokus na široko korišten softver kao što su VPN-ovi i vatrozidi pokazuje dubinsko poznavanje ranjivosti u korporativnim i vladinim okruženjima.
Problem ranjivosti
Iskorištene ranjivosti također otkrivaju zabrinjavajući obrazac: kašnjenja u primjeni zakrpa i ažuriranja. Unatoč popravcima koje proizvođači stavljaju na raspolaganje, operativna stvarnost mnogih tvrtki otežava trenutnu implementaciju ovih rješenja. Testiranje kompatibilnosti, potreba da se izbjegnu poremećaji kritičnih sustava, au nekim slučajevima i nedostatak svijesti o ozbiljnosti kvarova doprinose povećanom prozoru izloženosti.
Ovo pitanje nije samo tehničko, već i organizacijsko i strateško, uključujući procese, prioritete i, često, korporativnu kulturu.
Kritični aspekt je da mnoge tvrtke tretiraju provedbu zakrpa kao “sekundarni” zadatak u usporedbi s operativnim kontinuitetom. Ovo stvara takozvanu dilemu zastoja, gdje čelnici trebaju odlučiti između trenutnog prekida usluge radi nadogradnje sustava i potencijalnog rizika budućeg iskorištavanja. Međutim, nedavni napadi pokazuju da odgađanje ovih ažuriranja može biti mnogo skuplje, kako financijski tako i reputacijski.
Osim toga, testiranje kompatibilnosti uobičajeno je usko grlo. Mnoga poslovna okruženja, posebno u industrijama kao što su telekomunikacije, rade sa složenom kombinacijom naslijeđenih i modernih tehnologija. Zbog toga svako ažuriranje zahtijeva znatne napore kako bi se osiguralo da zakrpa ne uzrokuje probleme u ovisnim sustavima. Ova vrsta skrbi je razumljiva, ali se može ublažiti usvajanjem praksi kao što su robusnija testna okruženja i automatizirani procesi provjere valjanosti.
Još jedna točka koja pridonosi kašnjenju u primjeni zakrpa je nedostatak svijesti o težini kvarova.Često IT timovi podcjenjuju važnost određenog CVE-a, pogotovo kada do danas nije bio široko istražen.Problem je u tome što se prozor mogućnosti za napadače može otvoriti prije nego što organizacije shvate ozbiljnost problema.Ovo je polje u kojem obavještavanje o prijetnjama i jasna komunikacija između dobavljača tehnologije i tvrtki mogu napraviti veliku razliku.
Konačno, tvrtke moraju usvojiti proaktivniji i prioritetniji pristup upravljanju ranjivostima, koji uključuje automatizaciju procesa krpanja, segmentiranje mreža, ograničavanje utjecaja mogućih upada, rutinu redovitog simuliranja mogućih napada, što pomaže u pronalaženju potencijalnih “slabih točaka”.
Pitanje kašnjenja zakrpa i ažuriranja nije samo tehnički izazov, već i prilika za organizacije da transformiraju svoj sigurnosni pristup, čineći ga agilnijim, prilagodljivijim i otpornijim.Pred svega, ovaj način rada nije nov, a s njim se izvode stotine drugih napada modus operandi, od ranjivosti koje se koriste kao pristupnik Iskorištavanje ove lekcije može biti razlika između biti žrtva ili biti spreman za sljedeći napad.

