Няколко седмици преди края на 2020 г. стана ясно, че хакери са „пробили” софтуера на доставчика SolarWinds, директно заразявайки неговата платформа Orion – една от често използваните системи за мониторинг на ИТ ресурсите. Хакнати, благодарение на пробива, се оказаха редица местни, щатски и федерални агенции в САЩ. Пострадаха и частни компании като Microsoft. Заради случилото се, през настоящата година разходите за киберсигурност ще скочат с 20%, прогнозират пазарните наблюдатели.
Около 18 000 организации са пострадали от хакването на софтуерната платформа на SolarWinds, според официални източници. От момента, в който се разбра за инцидента, в корпоративните мрежи се провежда интензивно търсене и текат непрекъснати проверки, за да се гарантира, че няма втори „полезен товар”, въведен чрез компрометирания софтуер.
Според данните от изследванията, анализирани и публикувани от финландския уебсайт Sijoitusrahastot, хакерски опити като този ще накарат компаниите да увеличат разходите си за киберсигурност с 20% през 2021 г. Обемът на пазара се изчислява на 40,8 млрд. долара за 2019 г., а общите разходи за киберсигурност през 2020 г. са достигнали 43,1 млрд. долара. Очаква се през 2021 г. обемът на този пазар да достигне 51,7 млрд. долара.
Доста по-различни цифри прогнозира Gartner. Компанията посочва, че разходите за информационна сигурност са достигнали 128,8 млрд. долара през 2020 г., отбелязва в публикация по темата Security Brief.
Трицифрени са прогнозите и на Markets and Markets. Според тях, от 152,71 млрд. долара през 2018 г., глобалният пазар на киберсигурност се очаква да нарасне до 248,26 млрд. долара до 2023 г.
Пандемията „коронавирус” тласна нагоре корпоративните разходи за киберзащита, заради нарасналата активност на злонамерените организации, които бързо се възползваха от глобалната паника. Резкият преход към облачни технологии и неочакваната миграция към дистанционна работа отвориха златна възможност за находчивите измамници. Това закономерно доведе до пик в натоварването на ИТ отделите и отделите по информационна сигурност, съответно и на инвестициите в тези сфери.
Хакът на SolarWinds обаче ще отеква още дълго в индустрията.
Какво се случи?
По-рано през миналата година хакери проникнали в дигиталната инфраструктура на SolarWind и добавили злонамерен код в софтуерната система, продавана от компанията. Системата, наречена Orion, се използва от много компании по света за управление на ИТ ресурси, отбелязва Business Insider. Според официални данни, Solarwinds има 33 000 клиенти на Orion.
Повечето доставчици на софтуер редовно изпращат актуализации на своите системи. SolarWinds не прави изключение. През март SolarWinds е изпратила на своите клиенти поредната актуализация, без да подозира, че ъпдейтът включва хакерски код.
Добавката, заложена от хакерите, е създала „задна врата” в информационните технологии на клиентските организации. Подобни „врати” могат да се използват от хакерите, за да инсталират още злонамерен софтуер, който да им помогне да шпионират потребителските организации, да крадат данни, да изнудват – накратко, да направят каквото си пожелаят.
Тъй като пробивът е изпълнен в доста сполучлив „стелт” режим, експертите по сигурността казват, че някои жертви може никога да не разберат дали са били хакнати или не.
Американските служби побързаха да обявят, че зад атаката стоят руски хакери. Русия отрече да има нещо общо с нападението. Тогава администрацията на Доналд Тръмп набеди китайските хакери.
Какво следва
Сега, когато множество мрежи са „пробити”, ще е скъпо и трудно да се гарантира сигурността на засегнатите ИТ системи отново. Според специалисти по сигурността, може да минат години, преди мрежите да бъдат надеждно защитени отново.
Имайки достъп до мрежите на огромен брой организации по света – включително на редица компании от Fortune 500, хакерите биха могли да унищожават данни, да променят данни, да се представят за други хора, да изличават съществуването на дадени личности, да изнудват – всичко.
Разходите за киберсигурност безспорно ще скочат драстично. Но наред с това предстои една разтърсваща промяна в цялата индустрия на киберсигурността. Компаниите най-сетне ще трябва да възприемат разбирането, че най-вероятно вече са обект на хакване – и че задачата им не е да откликват реактивно на атаки, след като хаковете бъдат открити, а да действат проактивно – така, както се действа при течащ в момента пробив.