A CISA emitiu uma diretiva de emergência para mitigar comprometimento em produtos SolarWinds Orion, depois da descoberta de uma campanha que usa atualizações de software como vetor de intrusão. A SolarWinds também publicou orientação de segurança para clientes do Orion.12

O caso é grave porque atinge uma categoria de software altamente privilegiada. Ferramentas de monitoramento de rede costumam ter visibilidade ampla, credenciais, acesso a dispositivos críticos e presença em segmentos sensíveis. Se uma atualização confiável carrega código malicioso, a defesa tradicional perde parte do chão.

Atualização assinada também pode ser vetor

Supply chain attack não é novidade, mas cada caso relevante amplia a percepção de risco. Organizações confiam em fornecedores para corrigir vulnerabilidades, melhorar produto e entregar patches. Quando o canal de atualização é comprometido, o mecanismo usado para manter segurança pode introduzir o problema.

No caso Orion, a orientação pública envolve versões específicas da plataforma e medidas emergenciais para desconectar ou desligar produtos afetados, além de investigar sinais de comprometimento.1 Isso mostra o dilema operacional: a ferramenta usada para observar a rede pode precisar ser removida da própria rede.

Para times de segurança, o foco inicial precisa ser contenção e escopo. Quais servidores Orion existem? Quais versões rodam? Que credenciais a ferramenta possui? Que sistemas ela alcança? Quais conexões de saída ocorreram? Há criação de contas, movimentação lateral ou alterações em identidade?

Confiança precisa ser segmentada

O incidente reforça que software confiável não deve receber confiança ilimitada. Ferramentas de administração e monitoramento precisam de privilégios suficientes para funcionar, mas esses privilégios devem ser desenhados com segmentação, auditoria e rotação de credenciais.

Isso inclui contas dedicadas, menor privilégio possível, separação por ambiente, logs protegidos, validação de integridade, controle de egress e monitoramento de comportamento anômalo. Se um produto de gestão tenta falar com destinos incomuns ou acessar ativos fora do escopo, o alerta precisa aparecer.

Também vale revisar dependência de fornecedor único para visibilidade. Desligar uma ferramenta crítica durante incidente não pode deixar a organização cega. Telemetria de rede, EDR, logs de identidade, SIEM, snapshots de configuração e inventário externo precisam formar camadas independentes.

Resposta a supply chain é lenta e profunda

Quando um atacante entra por software legítimo, a investigação não termina com atualização. É preciso considerar que credenciais podem ter sido coletadas, backdoors podem ter sido instalados e confiança entre sistemas pode ter sido explorada. A janela de comprometimento pode ser maior que o momento da descoberta.

Por isso, resposta exige coordenação entre segurança, infraestrutura, jurídico, fornecedores e liderança executiva. Isolar sistemas, preservar evidência, rotacionar segredos, revisar identidade e reconstruir ativos sensíveis podem ser necessários mesmo quando não há sinal óbvio de dano.

SolarWinds Orion coloca supply chain no centro da agenda de segurança corporativa. O recado é duro: proteger apenas o próprio código e perímetro não basta. O software de terceiros que opera com alto privilégio precisa entrar no mesmo nível de avaliação, monitoramento e resposta que sistemas internos críticos.


  1. CISA, "CISA Issues Emergency Directive to Mitigate the Compromise of SolarWinds Orion Network Management Products", 13 dez. 2020.
  2. SolarWinds, "Security Advisory RE: CERT Emergency Directive", 2020.