SolarWinds 사건

SolarWinds 사건

SolarWinds 사건은 2019년 9월에 시작된 주요 사이버 보안 침해 사건입니다. 이 사건에서 위협 행위자들은 SolarWinds의 네트워크에 무단으로 접근하여 시간이 지나면서 SolarWinds의 Orion 소프트웨어 업데이트에 'Sunburst'라는 악성 코드를 주입했습니다. 2020년 3월부터 이 코드를 통해 공격자들은 SolarWinds 고객의 IT 시스템에 접근할 수 있게 되었으며 이를 통해 국토안보부, 국무부, FireEye, Microsoft 등 18,000개가 넘는 SolarWinds 고객들의 시스템을 감시하고 가능하게 정보를 취득할 수 있었습니다.

SolarWinds hack explained: Everything you need to know
The SolarWinds hack exposed government and enterprise networks to hackers through a routine maintenance update to the company’s Orion IT management software.

미국 사이버보안 및 인프라보안청(CISA) 및 FireEye, Microsoft와 같은 사이버보안 엔티티들은 취약점을 패치하기 위한 업데이트 발행, 추가 공격을 완화하기 위한 권장 사항 제공, 영향을 받은 네트워크 내 위협을 감지하고 중화시키기 위한 도구 생성 등 즉각적인 조치를 취했습니다.

The SolarWinds Cyber-Attack: What You Need to Know
The advanced persistent threat (APT) actors infiltrated the supply chain of SolarWinds, inserting a backdoor into the product.

이 사건은 주로 스파이 활동을 목적으로 하는 가장 정교하고 광범위한 사이버 스파이 캠페인 중 하나로 간주되며 이는 러시아 외교정보국에 의해 수행된 것으로 추정됩니다. 이 사건은 중대한 공급망 위험을 강조하며 공공 및 민간 부문 전반에 걸쳐 사이버보안 조치의 개선이 시급함을 보여줍니다.

SolarWinds 해킹에 대한 대응은 긴급 지시, 의회 청문회 및 IT 공급망 보안 및 사이버보안 강화에 대한 증가된 초점을 포함한 중대한 연방 및 민간 부문의 노력을 포함하고 있습니다. 이 해킹은 사이버보안 전략과 관행에서의 신속하고 포괄적인 변화의 필요성을 보여주는 경종 역할을 했습니다.

SolarWinds Cyberattack Demands Significant Federal and Private-Sector Response (infographic)
The cybersecurity breach of SolarWinds’ software is one of the most widespread and sophisticated hacking campaigns ever conducted against the federal government and private sector. In today’s WatchBlog post, we look at this breach and the ongoing federal government and private-sector response. This…