Overslaan en naar de inhoud gaan

Lessen van: SolarWinds’ (in)security

De grote, stille hackcampagne die met succes is uitgevoerd op een select aantal doelwitten valt voor een groot deel te herleiden naar IT-leverancier SolarWinds. De backdoor die is geïmplanteerd in updates voor SolarWinds’ beheersoftware Orion was naar verluidt niet de enige ingang voor de professionele, doelgerichte aanvallers. Maar wat er bij dit bedrijf is gebeurd (en niet gebeurd), heeft wel veel veroorzaakt. Daar valt van te leren.
Klaslokaal
© Shutterstock
Shutterstock

Gaandeweg komen er meer en meer details naar boven - of: naar buiten - over de maandenlang ongezien uitgevoerde hackaanval op overheidsinstanties in de Verenigde Staten en een handjevol bedrijven. Schokkende details over mail meelezen bij het Amerikaanse ministerie van Justitie, en mogelijk encryptiesleutels buitmaken bij het ministerie van Financiën. Maar ook over hackmethodes stelen bij FireEye, en broncode stelen bij Microsoft. En over oefenrondjes met gecompromitteerde updates voor beheersoftware, om te zien of het onder de radar blijft.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in