SEC, dört şirketi (Unisys Corp, Avaya Holdings, Check Point Software ve Mimecast) 2020’deki devasa SolarWinds Orion saldırısı sırasındaki ihlallerin etkisi konusunda yatırımcıları yanılttığı iddiasıyla suçladı.
SEC, “Menkul Kıymetler ve Borsa Komisyonu bugün dört mevcut ve eski kamu şirketini – Unisys Corp., Avaya Holdings Corp., Check Point Software Technologies Ltd ve Mimecast Limited – siber güvenlik riskleri ve izinsiz girişlerle ilgili maddi yanıltıcı açıklamalar yapmakla suçladı” dedi. Salı günü bir basın açıklaması.
“SEC ayrıca Unisys’i ifşa kontrolleri ve prosedür ihlalleriyle suçladı.”
Bu şirketler SEC’in suçlamalarını karşılamak için para cezası ödemeyi kabul etti. Unisys 4 milyon dolar, Avaya 1 milyon dolar, Check Point 995.000 dolar, Mimecast ise 990.000 dolar ceza ödeyecek.
Bu cezalar SEC’in, Unisys Corp, Avaya Holdings, Check Point Software, Unisys Corp, Avaya Holdings, Check Point Software ve Mimecast’in SolarWinds tedarik zinciri saldırısı sırasında yaşadıkları ihlalleri önemsiz gibi göstererek yatırımcıları saldırının etkileri konusunda karanlıkta bıraktığını iddia etmesinden sonra geldi. potansiyel etki.
“SEC’in emirlerine göre Unisys, Avaya ve Check Point 2020’de, Mimecast ise 2021’de SolarWinds Orion saldırısının ardındaki tehdit aktörünün sistemlerine yetkisiz olarak eriştiğini ancak her birinin siber güvenlik olayını ihmalkar bir şekilde en aza indirdiğini öğrendi. Kamuya açıklamalar”, SEC duyurusuna devam ediyor.
“SEC’in Unisys’e karşı emri, şirketin gigabaytlarca verinin sızmasını içeren SolarWinds ile ilgili iki izinsiz girişle karşılaştığını bilmesine rağmen siber güvenlik olaylarından kaynaklanan riskleri varsayımsal olarak tanımladığını tespit ediyor.”
SEC’in araştırması Avaya’nın, tehdit aktörlerinin bulut depolama ortamındaki en az 145 dosyaya da erişildiğini bildiklerinde yalnızca sınırlı sayıda e-posta mesajına eriştiklerini iddia ettiğini ortaya çıkardı.
Check Point’e yönelik soruşturma, şirketin ihlal edildiğini bildiğini ancak “genel terimler” kullanarak etkiyi küçümsediğini ortaya çıkardı.
Mimecast için SEC, şirketin çalınan kodun niteliğini ve ihlal sırasında erişilen şifrelenmiş kimlik bilgilerinin sayısını açıklamayarak saldırıyı küçümsediğini tespit etti.
2019 yılında BT yazılım şirketi SolarWinds’in ihlali, Rusya Dış İstihbarat Servisi’nin (SVR) bilgisayar korsanlığı bölümü olan APT29 olarak bilinen Rus devlet destekli bilgisayar korsanlığı grubu tarafından ihlal edildi.
Saldırının bir parçası olarak tehdit aktörleri, SolarWinds Orion BT yönetim platformunu ve ardından Mart 2020 ile Haziran 2020 arasında yayınlanan güncellemeleri truva atına aktardı.
Bu kötü amaçlı güncellemeler, Sunburst arka kapısı da dahil olmak üzere çeşitli kötü amaçlı yazılımların “18.000’den az” kurbanın sistemlerine bırakılması için SolarWinds müşterilerine gönderildi. Ancak saldırganlar, ikinci aşamadaki istismar için çok daha az sayıda hedefi özel olarak seçti.
Microsoft, FireEye, Dışişleri Bakanlığı, İç Güvenlik Bakanlığı (DHS), Hazine Bakanlığı, Enerji Bakanlığı (DOE), Ulusal Güvenlik Enstitüleri dahil olmak üzere çok sayıda şirket ve ABD devlet kurumu daha sonra ihlal edildiklerini doğruladı. Sağlık (NIH) ve Ulusal Nükleer Güvenlik İdaresi (NNSA).