Microsoft a postat raportul său final asupra masivului atac cibernetic SolarWinds, oferind câteva detalii suplimentare cu privire la constatările și implicarea sa. Raportul confirmă faptul că atacatorii au reușit să acceseze depozitele de coduri pentru mai multe produse Microsoft, inclusiv accesul la codul sursă al produsului.
Deși un atacator care accesează codul sursă pare îngrijorător, raportul Microsoft a subliniat că depozitele accesate nu conțineau „acreditări de producție live”.
Microsoft lansează raportul SolarWinds final
Raportul final SolarWinds de la Microsoft este disponibil pentru citire pe Blogul Microsoft Security Response Center.
Există câteva aspecte cheie din ultimul raport pentru a aborda SolarWinds.
În primul rând, Microsoft „nu a găsit indicii că sistemele noastre de la Microsoft au fost folosite pentru a ataca pe alții”.
Deși acest lucru ar putea părea un răspuns standard, Microsoft și SolarWinds (compania al cărei Orion software-ul a fost platforma de lansare a atacului) s-au certat continuu despre compania care a fost încălcată primul in
hack-ul lanțului de aprovizionare.Nu puteți trece prin ușa din față? Atacă în schimb rețeaua lanțului de aprovizionare. Iată cum funcționează aceste hacks.
În al doilea rând, raportul Microsoft confirmă faptul că atacatorii au accesat mai multe depozite care conțin cod sursă pentru produsele Microsoft.
Nu a existat niciun caz în care să fie accesate toate depozitele legate de un singur produs sau serviciu. Nu a existat acces la marea majoritate a codului sursă. Pentru aproape toate depozitele de coduri accesate, doar câteva fișiere individuale au fost vizualizate ca urmare a unei căutări în depozit.
Raportul a detaliat câteva dintre depozitele la care atacatorii au obținut acces suplimentar:
- un mic subset de componente Azure (subseturi de servicii, securitate, identitate)
- un mic subset de componente Intune
- un mic subset de componente Exchange
În cadrul acestor depozite, atacatorii încercau să „găsească secrete”, fie vulnerabilitățile, ușile din spate sau datele. Microsoft nu funcționează cu secrete în codul său publicabil, deci nu a fost nimic de găsit. Cu toate acestea, datorită amplorii încălcării și a gamei de ținte, Microsoft a efectuat o verificare completă a bazei sale de cod.
Legate de: Microsoft dezvăluie codul sursă accesat atacatorilor SolarWinds
Ce a învățat Microsoft de la SolarWinds
Pentru Microsoft și majoritatea celorlalte companii de tehnologie și securitate implicate în atacul cibernetic SolarWinds, cea mai mare lecție este aceea astfel de atacuri uriașe se pot întâmpla, aparent fără avertisment, de la un atacator care pândește tăcut departe de vedere pentru o lungă perioadă perioadă.
O amenințare suficient de avansată, cum ar fi un actor de amenințare al statului național, poate acumula resurse într-o operațiune la scară largă, pătrunzând în mai multe companii tehnologice și în multe departamente guvernamentale din SUA.
Chiar dacă Microsoft a stabilit ce credea ținta reală a atacatorului SolarWinds era, atacul a fost atât de amplu încât s-ar putea să nu înțelegem cu adevărat cât de multe date au fost furate sau cum vor fi utilizate în viitor.
Noile alerte vor informa utilizatorii despre pericolul care decurge dintr-un actor de amenințare al statului național.
- Securitate
- Știri tehnice
- Microsoft
- Ușa din spate
Gavin este Junior Editor pentru Windows și Technology Explained, un colaborator obișnuit la Podcast-ul cu adevărat util și a fost editor pentru site-ul suror al lui MakeUseOf, Blocks Decoded. Are un BA (Hons) Scriere contemporană cu practici de artă digitală jefuit de pe dealurile din Devon, precum și peste un deceniu de experiență scrisă profesională. Îi place cantități abundente de ceai, jocuri de societate și fotbal.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletterului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.