Generatív adatintelligencia

SolarWinds 2024: Hová vezetnek innen a kiberinformációk?

Találka:

KOMMENTÁR

Egy korábbi cikkben, kitértem arra, hogy mit jelent a Securities and Exchange Commission (SEC) SolarWinds vádirata és a négynapos szabály a DevSecOps számára. Ma tegyünk fel egy másik kérdést: Hová vezetnek innen a kiberinformációk?

Mielőtt a kiberbiztonsági ágazathoz csatlakoztam volna, értékpapír-jogász voltam. Sok időt töltöttem a SEC-szabályok navigálásával, és rendszeresen dolgoztam a SEC-vel. Ez a cikk nem jogi tanács. Ez egy olyan gyakorlati tanács, aki valóban, bár távolról ismeri a SEC-et.

A SEC vádirata dióhéjban

30. október 2023-én a A SEC feljelentést tett a SolarWinds és információbiztonsági igazgatója ellen, „csalás és belső ellenőrzési hibák” és „téves állítások, kihagyások és sémák” vádjával, amelyek elrejtették a Vállalat rossz kiberbiztonsági gyakorlatát és megnövekedett – és egyre növekvő – kiberbiztonsági kockázatait, beleértve egy tényleges megtámadja rendszereit és ügyfeleit. 

Félretéve a „kell” kérdést 

Azt szeretném félretenni, hogy a SEC-nek kellett volna-e intézkednie. Sok hang van már ebben a témában. Egyesek azzal érvelnek, hogy a SolarWinds nyilvános kiberbiztonsági nyilatkozatai törekvések voltak, nem pedig tényszerűek. Mások azt az álláspontot képviselik, hogy a CISO-t nem szabad megcélozni, mert az osztálya nem tudta biztosítani a szükséges védelmet. Ebben másokra támaszkodott. Végül a SolarWinds és a CISO támogatására benyújtott amicus tájékoztatók azzal érveltek, hogy az ügynek lesz dermesztő hatása a CISO-szerepek felvételére és megtartására, belső kommunikáció, a kiberbiztonság javítására tett erőfeszítések stb. 

A kiberközlési probléma 

A SEC azzal kezdte a panaszát, hogy rámutatott, hogy a vállalat 2018 októberében nyújtotta be az IPO regisztrációs nyilatkozatát. Ez a dokumentum tartalmazott egy mintát és feltételezett kiberbiztonsági kockázati tényezőt. Ugyanebben a hónapban a SEC panasza így szól: „Brown egy belső prezentációjában azt írta, hogy a SolarWinds”A jelenlegi biztonsági állapot nagyon sérülékeny állapotba tesz bennünket kritikus eszközeink szempontjából. ”

Ez az eltérés nagy, és a SEC szerint ez csak rosszabb lett. Annak ellenére, hogy a SolarWinds alkalmazottai és vezetői tudtak a SolarWinds termékei elleni növekvő kockázatokról, sebezhetőségekről és támadásokról az idő múlásával, „a SolarWinds kiberbiztonsági kockázati nyilatkozatai ezeket semmilyen módon nem fedték fel.” Ennek szemléltetésére a SEC felsorolta az összes nyilvános SEC-bejelentést az IPO-t követően, amelyek ugyanazt, változatlan, hipotetikus, általános kiberbiztonsági kockázati közzétételt tartalmazták. 

A SEC panaszát átfogalmazva: „Még ha a jelen Panaszban tárgyalt egyes kockázatok és incidensek nem is emelkedtek arra a szintre, hogy önmagukban nyilvánosságra hozatalt követeljenek meg… együttesen olyan megnövekedett kockázatot okoztak…”, hogy a SolarWinds közzétételei „lényegében félrevezetővé váltak” .” Ami még ennél is rosszabb, a SEC szerint a SolarWinds megismételte az általános tájékoztatót, még akkor is, amikor a vörös zászlók halmozódtak fel. 

Az egyik első dolog, amit értékpapír-jogászként megtanulhat, hogy a nyilvánosságra hozatal, a kockázati tényezők és a kockázati tényezők változása a vállalat SEC-bejelentéseiben rendkívül fontos. A befektetők és az értékpapír-elemzők használják őket részvényvásárlások és -eladások értékelésére és ajánlására. Meglepődve olvastam az egyik amicus-tájékoztatóban, hogy „a CISO-k jellemzően nem felelősek a nyilvános közzétételek megalkotásáért vagy jóváhagyásáért”. Talán annak kellene lenniük. 

A kármentesítési biztonságos kikötő javaslata 

Valami mást szeretnék javasolni: a kiberbiztonsági kockázatok és incidensek helyreállításának biztonságos kikötőjét. A SEC nem volt vak a helyreállítás kérdésében. Ezzel kapcsolatban így szólt:

„A SolarWinds nem tudta orvosolni a fent leírt problémákat a 2018 októberi IPO előtt, és sokuk esetében hónapokig vagy évekig azt követően. Így a fenyegetés szereplői később kihasználhatták a továbbra is orvosolatlan VPN-sebezhetőséget, hogy 2019 januárjában hozzáférjenek a SolarWinds belső rendszereihez, közel két évig elkerüljék az észlelést, és végül olyan rosszindulatú kódot helyezzenek be, amely a SUNBURST kibertámadást eredményezte.”

Javaslatom szerint, ha bármely cég a négynapos határidőn belül orvosolja a hiányosságokat vagy támad, akkor képesnek kell lennie (a) elkerülni a csalási keresetet (azaz nincs miről beszélni), vagy (b) a szabványos 10Q és 10K használatát. folyamatot, beleértve a Vezetői megbeszélés és elemzés szakaszt is, hogy felfedje az incidenst. Lehet, hogy ez nem segített a SolarWindsnek. Amikor nyilvánosságra hozta a helyzetet, a 8K azt mondta, hogy a vállalat szoftvere „rosszindulatú kódot tartalmazott, amelyet fenyegető szereplők illesztettek be”, anélkül, hogy utaltak volna a helyreállításra. Ennek ellenére számtalan más állami vállalat számára, amelyek a támadó és a védő közötti véget nem érő csatával néznek szembe, a helyreállítási biztonságos kikötő lehetővé tenné számukra a teljes négynapos határidőt az incidens értékelésére és reagálására. Ezután, ha orvosolják, szánjon időt az incidens megfelelő feltárására. A másik előnye ennek az „először orvosolni” megközelítésnek, hogy nagyobb hangsúlyt kap a kiberreagálás, és kisebb lesz a hatás a vállalat nyilvános részvényeire. A 8K-k továbbra is használhatók megoldatlan kiberbiztonsági incidensekre. 

Következtetés

Nem számít, hol jön ki a kérdés, hogy a SEC-nek cselekednie kellett-e vagy sem, az a kérdés, hogy hogyan, mikor és hol tesszük közzé a kiberbiztonsági incidenseket, minden kiberszakember számára nagy kérdés lesz. A magam részéről úgy gondolom, hogy a CISO-nak ellenőriznie kell, vagy legalábbis jóvá kell hagynia a vállalat közzétételeit, ha kiberbiztonsági incidensek merülnek fel. Sőt, a CISO-nak olyan platformokat kell keresnie, amelyek egyetlen üvegtáblát biztosítanak, hogy gyorsan, a lehető legkevesebb függőséggel „láthassa és megoldhassa”. Ha arra tudjuk ösztönözni a SEC-et, hogy az orvosláson alapuló gondolkodásmódot alkalmazza, akkor mindenki számára megnyithatjuk az ajtót a jobb kiberbiztonsági közzététel előtt. 

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?