Microsoft offentliggør endelig opdatering om Solarwinds-angreb, afslører, hvilken Microsoft-produktkildekode hackere målrettede mod

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

solorigere

Microsoft har sendt deres endelige opdatering den Solarwinds angreb som inficerede 18,000 virksomheder sidste år, inklusive Microsofts netværk.

Microsoft siger, at baseret på deres undersøgelse har mere end 1,000 fjendtlige ingeniører arbejdet på angrebet.

”Da vi analyserede alt, hvad vi så hos Microsoft, spurgte vi os selv, hvor mange ingeniører der sandsynligvis har arbejdet med disse angreb. Og svaret vi kom til var, ja, bestemt mere end 1,000, ”sagde Microsoft-præsident Brad Smith.

Microsoft havde tidligere indrømmet, at hackere er kommet ind i deres system og var i stand til at se kildekoden til nogle produkter, men nægtede hackere var i stand til at bruge Microsofts ressourcer til at angribe og inficere andre.

”Undersøgelsen fandt heller ingen tegn på, at vores systemer hos Microsoft blev brugt til at angribe andre. På grund af vores dybtgående forsvarbeskyttelse var skuespilleren heller ikke i stand til at få adgang til privilegerede legitimationsoplysninger eller udnytte SAML-teknikkerne mod vores virksomhedsdomæner, ”sagde MSRC-teamet.

Microsoft afslørede, hvilke produkter hackerne målrettede mod.

Disse arkiver indeholdt kode til:

  • en lille delmængde af Azure-komponenter (delmængder af service, sikkerhed, identitet)
  • en lille delmængde af Intune-komponenter
  • en lille delmængde af Exchange-komponenter

Microsoft siger, at hackerne forsøgte at finde hemmeligheder i koden, men bemærkede, at deres udviklingspolitik forbyder hemmeligheder i koden. Microsoft var i stand til at kontrollere, at de viste lagre ikke indeholdt nogen live produktionsoplysninger.

Erfaringer

Microsoft siger, at angrebene har forstærket to vigtige lærdomme, som de ønskede at understrege - omfavnelse af en Zero Trust-tankegang og beskyttelse af privilegerede legitimationsoplysninger.

En nul tillid, ”Antager brud” -filosofi verificerer eksplicit sikkerhedsstatus for identitet, slutpunkt, netværk og andre ressourcer baseret på alle tilgængelige signaler og data. Microsoft delte for nylig vejledning til ved hjælp af Zero Trust-principper for at beskytte mod sofistikerede angreb som Solorigate.

Beskyttelse af legitimationsoplysninger er også vigtigt. I implementeringer, der forbinder lokal infrastruktur til skyen, kan organisationer delegere tillid til lokale komponenter. Dette skaber en ekstra søm, som organisationer skal sikre. En konsekvens af denne beslutning er, at hvis det lokale miljø er kompromitteret, skaber dette muligheder for angribere at målrette mod cloudtjenester. Microsoft anbefaler stærkt at mestre identitet i skyen som beskrevet i beskytte dine M365-skytjenester mod lokale angreb.

Du kan læse alle lektionerne hos Microsoft link..

Mere om emnerne: sikkerhed, solvind, soligatere