Non c'è quasi nessuna azienda che non possa essere hackerata, quelli di sicurezza informatica inclusi.
Inoltre, anche una delle più importanti società di sicurezza informatica al mondo è suscettibile all'hacking. Un attore sponsorizzato dallo stato Recentemente ha preso di mira FireEye con un attacco altamente sofisticato che ha rubato i test di penetrazione del Red Team (pentest) utensili. Questi strumenti vengono utilizzati per testare i meccanismi di difesa dei vari clienti dell'azienda.
APT sponsorizzato dallo Stato Russino dietro l'hack FireEye?
FireEye sta attualmente indagando sull'incidente con l'aiuto dell'FBI e di altri partner come Microsoft. Secondo fonti di notizie The New York Times e The Washington Post, l'FBI ha affidato l'indagine ai suoi specialisti russi. Sembra che l'attacco possa essere innescato dal noto gruppo di minacce APT29, precedentemente affiliato con SVR Foreign Intelligence Service russo.
Basato sul mio 25 anni nella sicurezza informatica e nella risposta agli incidenti, Ho concluso che stiamo assistendo a un attacco da parte di una nazione con capacità offensive di alto livello. Questo attacco è diverso dalle decine di migliaia di incidenti a cui abbiamo risposto nel corso degli anni. Gli aggressori hanno adattato le loro capacità di livello mondiale in modo specifico per prendere di mira e attaccare FireEye, ha scritto il CEO di FireEye Kevin Mandia in un post sul blog che descriveva in dettaglio l'incidente.
Secondo Mandia, a giudicare dalla disciplina e dalla focalizzazione vista in attacco, si tratta di attori delle minacce altamente qualificati con capacità di sicurezza operativa. Gli aggressori hanno operato di nascosto, utilizzando metodi che contrastano gli strumenti di sicurezza e l'esame forense. La combinazione delle tecniche applicate non è stata testimoniata in passato.
Ciò che è noto finora è che gli aggressori hanno avuto accesso a specifici strumenti di valutazione del Red Team utilizzati per testare la sicurezza dei clienti. Questi strumenti forniscono servizi di sicurezza diagnostica e non contengono exploit zero-day, Ha detto Mandia. L'azienda sta attualmente lavorando per rilevare se i suoi strumenti sono stati utilizzati per scopi dannosi.
“Non siamo sicuri se l'aggressore intenda utilizzare i nostri strumenti del Red Team o divulgarli pubblicamente. Tuttavia, per un'abbondanza di cautela, abbiamo sviluppato più di 300 contromisure per i nostri clienti, e la comunità in generale, da utilizzare per ridurre al minimo il potenziale impatto del furto di questi strumenti,” FireEye ha concluso.