Er is nauwelijks een bedrijf dat niet kan worden gehackt, cyberbeveiliging inbegrepen.
Bovendien, zelfs een van de meest vooraanstaande cyberbeveiligingsbedrijven ter wereld is vatbaar voor hacking. Een door de staat gesponsorde acteur richtte zich onlangs op FireEye in een zeer geavanceerde aanval die de penetratietest van het Red Team stal (pentest) gereedschap. Deze tools worden gebruikt om de verdedigingsmechanismen van de verschillende klanten van het bedrijf te testen.
Door Russinan door de staat gesponsorde APT Behing the FireEye Hack?
FireEye doet momenteel onderzoek naar het incident met hulp van de FBI en andere partners zoals Microsoft. Volgens nieuwsbronnen The New York Times en The Washington Post, de FBI heeft het onderzoek toegewezen aan zijn Russische specialisten. Het lijkt erop dat de aanval mogelijk wordt veroorzaakt door de bekende APT29-dreigingsgroep, voorheen aangesloten bij de Russische SVR Buitenlandse Inlichtingendienst.
Gebaseerd op mijn 25 jaar in cybersecurity en het reageren op incidenten, Ik ben tot de conclusie gekomen dat we getuige zijn van een aanval door een land met aanvalscapaciteiten van het hoogste niveau. Deze aanval is anders dan de tienduizenden incidenten waarop we door de jaren heen hebben gereageerd. De aanvallers hebben hun capaciteiten van wereldklasse specifiek afgestemd op FireEye, schreef Kevin Mandia, CEO van FireEye, in een blogpost over het incident.
Volgens Mandia, te oordelen naar de discipline en focus die in de aanval worden gezien, dit zijn hoogopgeleide dreigingsactoren met capaciteiten op het gebied van operationele veiligheid. De aanvallers opereerden heimelijk, methoden gebruiken die beveiligingstools en forensisch onderzoek tegengaan. De combinatie van de toegepaste technieken is in het verleden niet waargenomen.
Wat tot nu toe bekend is, is dat de aanvallers toegang hebben gehad tot specifieke Red Team-beoordelingsinstrumenten die worden gebruikt om de veiligheid van klanten te testen. Deze tools bieden diagnostische beveiligingsservices en bevatten geen zero-day-exploits, Zei Mandia. Het bedrijf is momenteel bezig om te detecteren of hun tools zijn gebruikt voor kwaadwillende doeleinden.
“We weten niet zeker of de aanvaller van plan is onze Red Team-tools te gebruiken of deze openbaar te maken. Niettemin, uit een overvloed aan voorzichtigheid, we hebben meer ontwikkeld dan 300 tegenmaatregelen voor onze klanten, en de gemeenschap in het algemeen, te gebruiken om de mogelijke impact van diefstal van deze tools te minimaliseren,” FireEye concludeerde.