Microsoft objavio konačno ažuriranje napada Solarwinds, otkrivajući koje su ciljali hakeri izvornog koda Microsoftovih proizvoda

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

solorigirati

Microsoft je objavio njihovo konačno ažuriranje dana napadaju Solarwinds koja je prošle godine zarazila 18,000 tvrtki, uključujući Microsoftovu mrežu.

Microsoft kaže da je na temelju njihove istrage više od 1,000 neprijateljskih inženjera radilo na napadu.

“Kada smo analizirali sve što smo vidjeli u Microsoftu, zapitali smo se koliko je inženjera vjerojatno radilo na tim napadima. A odgovor do kojeg smo došli bio je, sigurno, više od 1,000 ”, rekao je predsjednik Microsofta Brad Smith.

Microsoft je ranije priznao da su hakeri ušli u njihov sustav i mogao je vidjeti izvorni kod nekih proizvoda, ali uskraćeni hakeri mogli su koristiti Microsoftove resurse za napad i zarazu drugih.

“Istraga također nije pronašla naznake da su se naši sustavi u Microsoftu koristili za napad na druge. Zbog naše dubinske obrambene zaštite, glumac također nije mogao dobiti pristup privilegiranim vjerodajnicama ili iskoristiti SAML tehnike protiv naših korporativnih domena ”, rekao je MSRC tim.

Microsoft je otkrio na koje su proizvode hakeri ciljali.

Ova spremišta sadržavala su kod za:

  • mali podskup Azure komponenata (podskup usluga, sigurnost, identitet)
  • mali podskup komponenata Intunea
  • mali podskup Exchange komponenata

Microsoft kaže da su hakeri pokušavali pronaći tajne u kodu, ali napomenuo je da njihova razvojna politika zabranjuje tajne u kodu. Microsoft je uspio potvrditi da pregledana spremišta ne sadrže bilo kakve aktivne proizvodne vjerodajnice.

Lekcije naučene

Microsoft kaže da su napadi ojačali dva ključna učenja koja su željeli naglasiti - prihvaćajući način razmišljanja Zero Trust i štiteći privilegirane vjerodajnice.

Nula povjerenja, Filozofija "pretpostaviti kršenje" izričito provjerava sigurnosni status identiteta, krajnje točke, mreže i drugih resursa na temelju svih dostupnih signala i podataka. Microsoft je nedavno podijelio smjernice za koristeći principe Zero Trust za zaštitu od sofisticiranih napada poput Solorigatea.

Zaštita vjerodajnica je također bitno. U implementacijama koje povezuju lokalnu infrastrukturu s oblakom, organizacije mogu povjeriti povjerenje lokalnim komponentama. To stvara dodatni šav koji organizacije trebaju osigurati. Posljedica ove odluke je da ako se ugrozi lokalno okruženje, to stvara mogućnosti napadačima da ciljaju usluge u oblaku. Microsoft toplo preporučuje svladavanje identiteta u oblaku, kako je opisano u štiteći svoje usluge usluge M365 u oblaku od lokalnih napada.

Možete pročitati sve lekcije naučene u Microsoftu ovdje.

Više o temama: sigurnosti, solarni vjetrovi, soligati