MITRE事件警訊 強化網路安全措施極為迫切
編譯/Cynthia
MITRE是一家非營利組織,致力於研究和開發科技解決方案,應對各種複雜的技術挑戰。在2024年1月,MITRE遭遇一場嚴重的供應鏈攻擊,此次攻擊是由一個國家支持的駭客組織所發動,利用Ivanti VPN的兩個零日漏洞成功侵入MITRE的系統。面對此情況,MITRE立即採取行動,將NERVE系統下線,展開調查。
事件發現與因應
在發現異常事件後,MITRE立即將NERVE系統下線並展開調查,得到內外部網路安全專家的協助。MITRE執行長 Jason Providakes強調,即使擁有最強防禦,也難免遭受此類攻擊,強調及時披露事件的重要性,以推動最佳實踐並提升企業安全意識。
更多新聞:企業資安面臨重大挑戰 「獵殺型」惡意軟體激增333%
MITRE提出四項關鍵建議,包括提升安全設計原則、落實安全供應鏈、應用零信任架構以及推動對抗方參與。此外,MITRE技術長Charles Clancy指出,攻擊者成功入侵了提供連接到可信網路的Ivanti Connect Secure裝置,強調行業需要採用更先進的網路安全解決方案,來應對不斷演進的威脅。
資料外洩及漏洞影響
MITRE的資料外洩涉及兩個零日漏洞,一個是身分驗證繞道(CVE-2023-46805),另一個是命令注入(CVE-2024-21887)。這些漏洞讓駭客得以避開多因素認證(MFA)防禦,並利用被劫持的管理員帳戶在網路中自由移動。從2023年12月開始,駭客利用這些漏洞部署多個惡意軟體進行間諜活動。網路安全公司Mandiant將這些攻擊歸咎於一個名為UNC5221的進階持續性威脅(APT),而美國資安公司Volexity則報告中國國家支持的駭客利用這些零日漏洞的跡象。
此外,Volexity發現超過2,100個Ivanti設備受影響,影響全球各種規模的組織,包括財富雜誌公布的全球最大500家企業名單。攻擊的嚴重程度促使美國國土安全部的網路安全和基礎設施安全局(CISA)於1月19日發布緊急指令,要求聯邦機構立即減輕Ivanti零日漏洞的影響。
攻擊的後果極嚴重,不僅對受影響的組織造成極大損害,還引發全球關注和擔憂。MITRE事件再次顯示網路安全的脆弱性,以及持續加強防禦措施的迫切需求。
資料來源:The Cyber Express
瀏覽 315 次