Overslaan en naar de inhoud gaan

SolarWinds biecht indirect interne IT-chaos op

SolarWinds heeft in een formele verklaring de schuld van de diepe hack in zijn productiesystemen gelegd bij een stagiair. Die zou een zeer zwak wachtwoord hebben ingesteld, dat zeker een jaar vóór de ontdekking van de hack al was uitgelekt. Deze beschuldiging door het management heeft echter implicaties voor de hele IT-opstelling van de gehackte leverancier van beheersoftware.
SolarWinds-icoon
© SolarWinds
SolarWinds

Het zwakke wachtwoord,'solarwinds123', is in 2019 door security-onderzoeker Vinoth Kumar aangetroffen op een publieke plek op internet. Hij heeft dit toen gemeld aan het bedrijf en dat eind vorig jaar verteld aan persbureau Reuters.

Daarnaast is eerder al op ondergrondse fora door meerdere cybercriminelen toegang aangeboden tot de systemen van SolarWinds.

'In 2017'

Het management van het gehackte IT-bedrijf is in een hoorzitting voor Amerikaanse overheidscommissies flink bekritiseerd. "Ik heb een sterker wachtwoord dan 'solarwinds123' om te voorkomen dat mijn kinderen te veel YouTube op hun iPad kijken", stelt politica en jurist Katie Porter. Zij spreekt van een 'crackerjack password' in haar bevraging van SolarWinds nieuwe CEO Sudhakar Ramakrishna. Zijn benoeming werd aangekondigd enkele dagen voordat de grote hack wereldkundig is gemaakt.

De topman, die voorheen CEO was van de gehackte VPN-leverancier Pulse Secure, antwoordt dat het wachtwoord in kwestie door een stagiair is gebruikt, in 2017. Dit is volgens Ramakrishna toen gemeld aan het securityteam van SolarWinds en vervolgens "onmiddellijk verwijderd". Congreslid Porter hekelt SolarWinds nog dat het bedrijf mails van het Amerikaanse ministerie van Defensie had moeten beschermen. Voor zover nu bekend is díe overheidsinstantie niet gehackt in de grote aanvalscampagne die is uitgevoerd via de backdoor in de beheersoftware van SolarWinds.

Ondertussen wijzen IT- en security-experts er op dat het zorgelijk is dat een stagiair een dergelijk zwak wachtwoord voor een server überhaupt kan invoeren. Het zwakke wachtwoord zou hierbij niet eens het grootste probleem zijn, ook omdat dergelijke wachtwoorden in de praktijk waarschijnlijk veel vaker voorkomen. "Het vinden van domme wachtwoorden is heel gebruikelijk bij veel organisaties", tweet veroordeeld hacker Kevin Mitnick. Bij pentests worden wel vaker wachtwoorden als <bedrijfsnaam>+<jaartal> aangetroffen.

De basis en cultuur

Dat SolarWinds een stagiair noemt, werpt een schaduw op het hele IT-beveiligingsbeleid van die IT-leverancier. Daarin zou dan zelfs de basis niet op orde zijn. "Je security zou stagiairbestendig moeten zijn", tweet de beruchte iPhone- en auto-hacker Charlie Miller. "En waarschijnlijk zelfs senioringenieurbestendig", vult hij zichzelf aan.

De aanvallers waren immers doorgedrongen tot de productie-omgeving van de software van SolarWinds. Daar hadden de binnengedrongen hackers privileges voor het digitaal ondertekenen van de code die de leverancier van beheersoftware aan klanten aanbiedt. In updates is een backdoor 'meegeleverd' waarmee de professionele daders hun uiteindelijke doelwitten hebben gehackt. Naast de IT-misstanden die naar voren komen, krijgt ook de houding - en kennelijke cultuur - van het management van SolarWinds kritiek.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in