Vazamento de DadosSegurança da Informação

O ex-CEO da SolarWinds culpa o estagiário pelo vazamento de senha de ‘solarwinds123’

A senha em questão, “solarwinds123”, foi descoberta em 2019 na Internet pública por um pesquisador de segurança independente que avisou a empresa que o vazamento havia exposto um servidor de arquivos SolarWinds.

Vários membros do congresso dos EUA solicitaram explicações a SolarWinds por causa da questão da senha na sexta-feira (26/2), em uma audiência conjunta dos comitês de supervisão da Câmara e de Segurança Interna.

“Eu tenho uma senha mais forte do que ‘solarwinds123’ para impedir que meus filhos assistam muito ao YouTube em seus iPads”, disse a deputada Katie Porter. “Você e sua empresa deveriam estar impedindo os russos de ler e-mails do Departamento de Defesa!

Os representantes da SolarWinds disseram aos membros do congresso que, assim que o problema da senha foi relatado, ele foi corrigido em alguns dias.

Mas ainda não está claro que papel a senha vazada pode ter desempenhado em permitir que hackers russos suspeitos espionassem várias agências federais e empresas em uma das violações de segurança mais graves da história dos Estados Unidos.

Credenciais roubadas são uma das três possíveis vias de ataque que a SolarWinds está investigando enquanto tenta descobrir como foi comprometida pela primeira vez por hackers, que passaram a ocultar código malicioso em atualizações de software que a SolarWinds enviou para cerca de 18.000 clientes, incluindo várias agências federais.

Confrontado pela deputada Rashida Tlaib, o ex-CEO da SolarWinds Kevin Thompson disse que o problema da senha foi “um erro cometido por um estagiário”.

“Eles violaram nossas políticas de senha e postaram essa senha em uma conta interna do Github”, disse Thompson. “Assim que foi identificado e levado ao conhecimento da minha equipe de segurança, eles o retiraram.”

Nem Thompson nem Ramakrishna explicaram aos legisladores por que a tecnologia da empresa permitia essas senhas em primeiro lugar.

“Acredito que foi uma senha que um estagiário usou em um de seus servidores Github em 2017”, Ramakrishna disse a Porter, “que foi relatada à nossa equipe de segurança e foi imediatamente removida.”

Durante a audiência, o CEO da FireEye, Kevin Mandia, disse que pode ser impossível determinar completamente quanto dano foi causado pelo suspeito hack russo.
“Conclusão: talvez nunca saibamos toda a extensão e extensão do dano, e talvez nunca saibamos toda a extensão e extensão de como as informações roubadas estão beneficiando um adversário”, testemunhou Mandia.
Confira a matéria completa em: cnn.com
Fonte
CNN
Botão Voltar ao topo