SentinelOne, ontwikkelaar van endpoint-bescherming, komt met een gratis SUNBURST onderzoekstoolwaarmee organisaties hun kwetsbaarheid kunnen meten. Gebruikers kunnen met de open source assessment-tool checken of de SUNBURST malware-variant, die werd gebruikt in de SolarWinds-aanval, hun apparaten zou hebben geïnfecteerd.
De SUNBURST-aanval laat de risico’s en realiteit van een supply-chain aanval zien. In meerdere onderzoeksrapporten van derde partijen worden de cybersecurity-oplossingen opgesomd die geïmplementeerd waren bij de getroffen organisaties. De gratis tool van SentinelOne helpt bedrijven van elke omvang te bepalen of zij – met hun bestaande oplossingen en team – voorbereid zijn op een dergelijke aanval. Zo kan voor elke SolarWinds Orion-klant de impact met terugwerkende kracht worden bepaald. De tool helpt ook niet-SolarWinds Orion-klanten om te checken of hun endpoint-leverancier deze krachtige aanval zou hebben gestopt.
SentinelOne bevestigde eerder al dat zijn klanten beschermd zijn tegen SUNBURST, zonder updates voor het SentinelOne XDR-platform. De gratis tool is nu ontworpen om processen, services en stuurprogramma’s te vinden die SUNBURST probeert te identificeren op de computer van het slachtoffer. Hiermee kan definitief bewijs worden geleverd of een apparaat zou zijn getroffen. De tool maakt gebruik van dezelfde logica die SUNBURST ook gebruikt om een lijst met actieve processen, services en stuurprogramma’s te verkrijgen. Het past dan hetzelfde SUNBURST hashing-algoritme toe, doet een black list-check en geeft onmiddellijk de controleresultaten weer op de console van de gebruiker.
“De geraffineerdheid en schaal van de SolarWinds-aanvalscampagne is van een niveau dat zelden wordt gezien”, zegt Andre Noordam, Director of Sales Engineering EMEA North, SentinelOne. “Veel traditionele antivirus- en next-gen-oplossingen missen native anti-tampering-functionaliteit en werden door SUNBURST uitgeschakeld voordat productupdates werden doorgevoerd, waardoor duizenden organisaties werden blootgesteld. SentinelOne’s autonome AI en robuuste anti-tampering-mogelijkheden hebben al onze klanten tegen de aanval beveiligd. Naast het voortdurend controleren en testen van de nieuwste SUNBURST-varianten om ervoor te zorgen dat onze klanten beschermd blijven, stelt onze SUNBURST-tool organisaties in staat om de effectiviteit van hun beveiligingstools tegen SUNBURST-activiteit gemakkelijk te meten en het daaropvolgende risico te verkleinen.”
SentinelOne biedt, naast de gratis assessment-tool, diepgaande analyses en technische ondersteuning aan klanten en de cybersecurity-community over deze campagne, waaronder:
- Analyse van de nieuwste IOCs en threat artifacts
- In-product hunting-packs waarmee klanten de Deep Visibility hunting-module kunnen gebruiken en achteraf met één klik kan worden gehunt
- Autorisatie van licenties om klanten en partners te helpen die oplossingen en assistentie nodig hebben
- Webinars om cybersecurity-leiders te helpen het gesprek te voeren met management- en directieleden over de huidige cybersecurity-aanvallen