Źródło obrazka: https://en.wikipedia.org/wiki/File:Paris_Tuileries_Garden_Facepalm_statue.jpg
Źródło obrazka: https://en.wikipedia.org/wiki/File:Paris_Tuileries_Garden_Facepalm_statue.jpg
Coś Strasznego Coś Strasznego
199
BLOG

SolarWinds czyli wielki "sukces" polskiej i europejskiej informatyki....xD

Coś Strasznego Coś Strasznego Technologie Obserwuj notkę 7

Dzień dobry


Mam dobrą wiadomość dla bałwanów z sektora IT Cybersec, zarówno polskich, jak pan Generał Brygady Karol M. czy były Minister Cyfryzacji Marek Z. czy choćby specjaliści z naszego ośrodka CERT.

Zwracanie uwagi na brak w polskim internecie podstawowych i co gorsza bezpłatnych mechanizmów bezpieczeństwa sieci jak opisywany przeze mnie również tutaj (na salon24) mechanizm DNSSEC, czy mechanizm czy kluczowy mechanizm bezpieczeństwa routingu dynamicznego BGP - RPKI, to rzucanie grochem o ścianę.

Nikogo to nie obchodzi, nikt tego nie stosuje, dobrze jest jak jest.

Powstała nawet ustawa o Cyber-Bezpieczeństwie, ale służyła tylko wykluczeniu sprzętu chińskiego z używanej sieć 4G LTE i budowanej sieci 5G.

Takimi bzdurami jak bezpieczeństwo używanych powszechnie protokołów sieciowych ustawa się nie zajęła.


Kiedyś z ciekawości, przy zmianie banku, sprawdziłem, które banki mają domeny podpisane kluczem kryptograficznym DNSSEC, okazało się że z ogólnopolskich banków aż trzy stosują to zabezpieczenie i nie są to liderzy rynku, żadne PKO, PeKao czy Bank Śląski.

Mój kolega pod tym kątem sprawdził banki w Niemczech, znalazł tylko jeden bank, który stosuje takie bezpłatne mechanizmy bezpieczeństwa.

Jeszcze łatwiej ocenić, które banki mają adresy IP zabezpieczone mechanizmem RPKI, po prostu nie znalazłem żadnego, który by miał w ten sposób zabezpieczoną komunikację.

I nagle doznałem małego szoku.

W USA, gdzie powstały wszystkie znane mi systemu operacyjne, takie jak UNIX, BSD, Windows, Linux, Android, MacOS, IOS, Solaris, też dominują w sektorach strategicznych kretyni i pierdzistołki, tacy sami jak u nas.


Dowodzi tego faktu ostatnia afera z oprogramowaniem firmy SolarWinds, które to oprogramowanie służyło do monitorowania i audytu bezpieczeństwa komunikacji w sieciach komputerowych.

18 tysięcy różnych organizacji, w tym liczne agencje rządu USA, inne instytucje stanowe i federalne, korporacje używały tego właśnie oprogramowania do monitorowania bezpieczeństwa swoich sieci komputerowych.

Niestety w oprogramowaniu firmy SolarWinds był zaszyty backdoor, który pozwalał wykradać dowolne dane z nadzorowanych sieci komputerowych.

Nie rozumiem, jak można w tysiącach krytycznych miejsc w całym kraju umieścić oprogramowanie jednego producenta, równocześnie w ogóle nie nadzorować jego poprawnego działania, nie używać żadnego alternatywnego systemu monitorowania sieci, który mógłby wykryć anomalie w zachowaniu oprogramowania SolarWinds.

Sposobów na takie monitorowanie jest kilka, jest np darmowy program do monitoringu sieci Snort, jest możliwość monitorowania połączeń na dowolnym firewallu, jest też możliwość zdefiniowania dozwolonych adresów połączenia w każdym praktycznie firewallu i blokowania innych niż dozwolone hosty oraz logowania zablokowanych połączeń.


Jak widać kretyni i pierdzistołki są nie tylko w Polsce czy szerzej Unii Europejskiej, ale USA są oni plagą o podobnych rozmiarach.

Plagą w kraju, który stworzył przemysł IT, stworzył sieci komputerowe i internet, jaki znamy.


Przy okazji nie wierzę, że za backdoorem w  SolarWinds stoją Rosjanie.

Nie dlatego, że nie potrafią, bo mają spore możliwości, ale dzisiejsza Rosja nie jest żadnym rywalem ani przeciwnikiem dla USA.

Dlatego Rosja nie zaprzecza swojego sprawstwa (w ten sposób buduje legendę o swojej genialności wywiadowczej), a w USA "specjaliści" mogą Rosję oskarżać bez ryzyka, że nie ryzykują w ten sposób utraty pracy, kontraktów czy nawet więzienia.

Moim zdaniem za backdoorem w SolarWinds stoją chińczycy, ale nikt w USA nie może się do tego przyznać, bo Chiny są głównym rywalem USA w drodze do hergemonii światowej, przyznanie się, że to chińczycy podsłuchiwali prawie  cały rząd USA wywołało by taką panikę, że niejedna korona by spadła w całym amerykańskim sektorze CyberSec.


Przypomnijmy definicje wspomnianych wyżej mechanizmów i programów:

Mechanizmy bezpieczeństwa sieci:

https://pl.wikipedia.org/wiki/DNSSEC
https://pl.wikipedia.org/wiki/DomainKeys_Identified_Mail
https://en.wikipedia.org/wiki/Resource_Public_Key_Infrastructure

Oprogramowanie:

https://pl.wikipedia.org/wiki/Zapora_sieciowa
https://pl.wikipedia.org/wiki/Snort


Co się stało w SolarWinds?

https://www.bbc.com/news/technology-55318815
https://thehackernews.com/2020/12/new-evidence-suggests-solarwinds.html
https://www.youtube.com/watch?v=rGvQn1W7YFE

I conieco po polsku:
https://sekurak.pl/amerykanskie-agencje-pohackowane-napastnicy-wbudowali-backdoor-w-aktualizacje-oprogramowania-solarwinds-orion-uzywanego-rowniez-przez-polske/


Pozdrawiam




Straszny, Bezczelny, Chamski, itp...

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie