Softwarebedrijf JetBrains speelde geen enkele rol bij de wereldwijde SolarWinds-aanval, zo stelt ceo Maxim Shafirov in een reactie op berichtgeving van The New York Times. JetBrains ontwikkelt tools voor softwareontwikkelaars. Volgens The New York Times maakten de aanvallers die inbraken bij SolarWinds mogelijk gebruik van een door JetBrains ontwikkelde tool. Inmiddels zou er ook een onderzoek lopen naar de rol van het softwarebedrijf bij de aanval op SolarWinds.
Dat onderzoek richt zich op TeamCity, een product van JetBrains waarmee softwareontwikkelaars hun code kunnen testen en uitwisselen. Door TeamCity te compromitteren of de manier waarop klanten de tool gebruiken zouden aanvallers mogelijk toegang tot de systemen van SolarWinds hebben gekregen, aldus bronnen tegenover The New York Times. Vervolgens werd aan de software van SolarWinds een backdoor toegevoegd waarmee bedrijven en overheidsinstanties wereldwijd werden aangevallen.
JetBrains claimt dat het 79 van de Fortune 100-bedrijven als klant rekent. Ook SolarWinds is een klant van JetBrains en maakt gebruik van TeamCity. SolarWinds onderzoekt of de aanvallers via TeamCity toegang tot de systemen kregen.
In een reactie op de berichtgeving stelt Shafirov dat JetBrains op geen enkele manier aan de aanval heeft deelgenomen of hierbij betrokken was. De ceo erkent dat SolarWinds een klant is, maar dat het bedrijf geen contact met JetBrains heeft opgenomen.
Shafirov stelt verder dat TeamCity een complex product is dat goed moet worden geconfigureerd. "Als TeamCity bij deze aanval is gebruikt, kan het heel goed door een verkeerde configuratie komen en niet een specifieke kwetsbaarheid", aldus Shafirov. De ceo voegt toe dat het bedrijf in deze kwestie door geen enkele overheidsinstantie of veiligheidsdienst is benaderd en ook niet bekend is met lopende onderzoeken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.