在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件中才披露这一事实。
这家AutoCAD开发商于周三发布了其Form 10-Q,该表格每季度提交给美国证券交易委员会,作为上市公司的财务概览。尽管该文件涵盖7月31日结束的季度,但在其“风险因素”部分提到了现在臭名昭著的SolarWinds供应链攻击,该攻击最初于去年年底披露。
在该文件中,该公司讨论到网络风险以及该公司如何受到攻击,以SolarWinds为例。该文件提到,该公司发现了一台受感染的SolarWinds服务器,并“立即采取措施遏制攻击以及进行修复”。
该文档写到:“虽然我们认为此次攻击没有造成客户运营或Autodesk产品中断,但其他类似的攻击可能对我们的系统和运营产生重大负面影响。”
Autodesk与SearchSecurity 分享了一份声明。
该声明中写道:“Autodesk在12月13日发现了一台受感染的 SolarWinds服务器。这台服务器仅供内部使用,未连接到客户环境。在发现后,Autodesk很快隔离该服务器,收集日志用于取证分析,并部署了软件补丁。Autodesk的安全团队已经完成了他们的调查,并没有观察到除此之外的恶意活动初始软件安装。”
该消息首先由BleepingComputer报道。
在俄罗斯攻击者获得对SolarWinds的IT监控平台Orion的访问权限后,这场大规模供应链攻击开始进行;然后,他们将恶意更新推送给私营和公共部门的数千名客户。自12月中旬披露以来,人们已经感受到了该攻击的影响,尽管已知最早的攻击发生在2019年1月。
据称,这次攻击非常可能源自俄罗斯外国情报部门的APT29,也称为Cozy Bear。美国总统拜登总统于4月签署了一项行政命令,对俄罗斯政府执行该黑客攻击实施制裁。
尽管Autodesk并不是唯一一家受SolarWinds黑客攻击且影响似乎微乎其微的大公司,但思科、VMware、英特尔和英伟达等其他企业早在去年12月就披露了类似情况。然而,据报道,已安装恶意更新的18,000名SolarWinds客户中只有少数公开。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]