As revelações sobre o caso do ataque à SolarWinds continuam a surgir, sendo que as mais recentes não abonam a favor das práticas de segurança da empresa. Considerado um dos ataques mais sofisticados dos últimos tempos, e que afetou milhares de empresas e entidades até do governo em todo o mundo, o ataque à SolarWinds acredita-se que tenha sido originado em falhas de segurança nos sistemas da empresa.
De acordo com o portal Gizmodo, durante uma audiência com as autoridades nos EUA, Kevin Thompson, antigo CEO da SolarWinds, revelou que um dos sistemas da empresa encontrava-se protegido pela senha “solarwinds123” – que, sem grandes surpresas, é consideravelmente simples para um sistema usado por entidades particularmente sensíveis.
De acordo com Thompson, a senha terá sido usada por um estagiário da empresa num dos servidores da mesma, sendo que a SolarWinds terá corrigido a situação depois de identificar que esse mesmo estagiário teria colocado a senha num repertorio privado no Github. Com acesso ao servidor, seria possível para terceiros enviarem ficheiros potencialmente maliciosos para o mesmo.
O executivo afirma que o incidente com a senha teria ocorrido em 2017, no entanto, várias fontes apontam que os sistemas da empresa ainda usariam essa mesma senha em datas mais recentes, sobretudo durante o ano de 2018.
No entanto, é importante notar que este não aparenta ter sido o ponto de entrada para o ataque na SolarWinds, sendo que isso ainda se encontra a ser analisado pelas autoridades competentes – e até ao momento ainda é desconhecido.
Nenhum comentário
Seja o primeiro!