FacebookTwitterLinkedIn

SolarWinds MSP passa por processo de spin-off

https://network-king.net/wp-content/uploads/2021/06/solarwinds1511-769x414.jpg

A SolarWinds MSP ganhou recentemente um novo nome, N-able. Segundo a empresa, a iniciativa faz parte do processo de spin-off da matriz SolarWinds, anunciado inicialmente em 2020 com o objetivo de criar uma organização independente voltada a ajudar provedores de serviços gerenciados (MSPs) a atender pequenos e médios negócios.

Em uma nota divulgada pelo site Channele2e, John Pagliuca, presidente da SolarWinds MSP, afirmou aos parceiros que o propósito do spin-off é assegurar investimentos ainda maiores em Pesquisa & Desenvolvimento, segurança e sucesso dos clientes.

O nome N-able remonta à origem da SolarWinds MSP – a unidade foi criada a partir da aquisição da empresa N-able em 2013 por US$120 milhões em cash. No entanto, a chegada da nova marca ocorreu em um momento crítico para a empresa-mãe SolarWinds que, no final de 2020, foi vítima de um dos ataques cibernéticos mais complexos e de mais longa duração, gerando prejuízos em cascata. A invasão, do tipo supply chain attack, explorou uma vulnerabilidade da plataforma SolarWinds Orion  e produziu uma enxurrada de casos de sistemas comprometidos em empresas do setor privado, mas principalmente em importantes agências do governo dos Estados Unidos.

O site Channele2e destaca que, como parte do possível spin-off, a SolarWinds MSP já estava pesquisando internamente o nome N-able muito antes do incidente com a plataforma SolarWinds Orion. O site já havia sabido de rumores do novo nome anteriormente. Segundo Pagliuca, haverá uma equipe executiva totalmente distinta do grupo da SolarWinds, bem como suporte técnico, parceiros e equipes de vendas independentes. As equipes de produto e P&D terão seus próprios líderes e também roteiros e ambientes de desenvolvimento separado.

Para recordar

Em 2020, a SolarWinds foi alvo de um ataque cibernético que se espalhou para seus clientes e não foi detectado por meses. Após ter sido alertada pela FireEye sobre o ataque que havia sofrido, a empresa passou a trabalhar em investigações e liberou em alguns dias hotfixes para corrigir a vulnerabilidade da plataforma Orion. Em janeiro de 2021, também anunciou um plano para tornar tanto a empresa quanto sua comunidade de clientes mais seguras.

No entanto, para usuários da Orion, instalar tais hotfixes não é sinônimo de total segurança. É um passo necessário, mas não suficiente. Não se conhece com detalhes como os invasores atuaram durante o período que o ataque estava em atividade, mas fora do alcance dos holofotes. Também não se sabe se e como podem estar ainda agindo por meio das portas que foram eventualmente abertas, podendo ter ampliado o escopo de atuação e atingido também os que não são usuários da Orion.

Pesquisadores de cibersegurança dizem que provavelmente espiões ainda estejam ativos por meio das redes violadas. É provável que, nos ambientes invadidos, os hackers tenham manipulado o Microsoft Active Directory Federation Services, que atesta identidades de usuários autorizados por meio de documentos de identidade digital chamados “tokens SAML”. Esses tokens autenticados permite que os usuários circulem facilmente entre ambientes, inclusive de empresas diferentes, por exemplo, entre variados prestadores de serviços de nuvem. Poder manipular tokens e se movimentar rapidamente entre vários sistemas, sem a chance de serem detectados com facilidade é um prato cheio de possibilidade para os hackers. Felizmente, há como se proteger com essa técnica, como limitar o acesso a computadores autorizados a emitir tokens e garantir a segurança das chaves de criptografia que criam esse tokens.

A Rússia negou qualquer envolvimento com a violação e o ex- presidente Donald Trump sugeriu, sem evidências, que os hackers chineses podem ser os culpados. Mas o governo Biden disse que pode responder ao ataque cibernético nas próximas semanas, o que pode incluir ações contra o governo russo.

FacebookTwitterLinkedIn