SolarWinds culpa al pasante por la contraseña “solarwinds123” expuesta en GitHub

 

Los directores de SolarWinds están culpando a un pasante por filtrar la contraseña “solarwinds123”, que puede haber sido el punto de partida de la ataque a la cadena de suministro que sufrió la empresa a finales de 2020. Según CNN, la compañía ha estado usando esta contraseña desde 2017 y en 2019 se encontró expuesta en un servidor de GitHub.

Ejecutivos de SolarWinds y otras compañías involucradas se reunieron con legisladores estadounidenses el viernes (26/02) en una audiencia de casi 5 horas, del Comité de Seguridad Nacional de la Cámara de Representantes de Estados Unidos, para discutir el caso y recopilar información antes del juicio.

Durante la audiencia, la diputada de California Katie Porter interrogó a la empresa sobre el uso de la contraseña “solarwinds123”. “Su empresa debería evitar que los rusos accedan a los correos electrónicos del Departamento de Defensa. […] Tengo una contraseña más segura que ‘solarwinds123’ para evitar que mis hijos vean mucho YouTube “, dijo.

En respuesta, Sudhakar Ramakrishna, actual director ejecutivo de SolarWinds, dijo: “Creo que fue una contraseña que usó un pasante en uno de sus servidores en 2017 ”. El ex director ejecutivo Kevin Thompson, quien también asistió a la audiencia, dijo: “Esto está relacionado con un error que cometió un pasante. Violó nuestras políticas de contraseñas y publicó esa contraseña en su propia cuenta privada de GitHub.. ”

Brad Smith, presidente de Microsoft (una de las víctimas), la empresa que lidera las investigaciones del ataque, dijo que no hay evidencia de que el Pentágono (sede del Departamento de Defensa de Estados Unidos) haya sido invadido o espiado en la campaña que apuntó usuarios del software SolarWinds Orion.

El investigador de seguridad, Vinoth Kumar, encontró la contraseña “solarwinds123” expuesta en un repositorio de GitHub en noviembre de 2019. La contraseña permitía el acceso a uno de los servidores de la empresa. Se puso en contacto con SolarWinds, quien dijo que había cambiado la contraseña. Sin embargo, Kumar cree que ha estado expuesta desde junio de 2018.

Kevin Mandia, director ejecutivo de FireEye, dijo que es imposible medir el daño causado por el ataque. Según el ejecutivo, Las autoridades deben diseñar todas las formas y alternativas de cómo se pueden utilizar los datos robados por el ataque. (o mal uso) y no solo catalogar los datos a los que se ha accedido. “Es posible que nunca sepamos el alcance total del daño, y es posible que nunca sepamos cómo la información robada beneficia a un oponente”, dice.

NASA y la Administración Federal de Aviación ingresan a la cuenta

Los participantes de la audiencia revelaron que La actualización de SolarWinds Orion infectada puede haber sido descargada por unos 18.000 clientes de la empresa., aunque esa cifra no representa que se estén espiando 18.000 empresas clientes de SolarWinds, ya que los ciberdelincuentes no están interesados ​​en todos los clientes, solo en unos pocos específicos especialmente aquellos con vínculos con ejércitos y agencias del gobierno de EE. UU..

Solo en los EE. UU., Siete agencias gubernamentales, así como varias otras empresas que brindan servicios a los gobiernos, han sido (o siguen siendo) espiadas por ciberdelincuentes, posiblemente vinculados al gobierno ruso.

Según The Washington Post, el La NASA y la Administración Federal de Aviación de EE. UU. (FAA) son las dos víctimas más recientes del ataque.. El gobierno de Estados Unidos ha anunciado que está organizando medidas de defensa y seguridad, así como medidas punitivas contra Rusia, por el ataque.


Fuentes: CNN; Comité de Seguridad Nacional de la Cámara de Representantes de EE. UU.; El Washington Post.

See the original post at: https://thehack.com.br/solarwinds-culpa-estagiario-por-senha-solarwinds123-exposta-no-github/?rand=48889

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.