Microsoft memposting pembaruan terakhir tentang serangan Solarwinds, mengungkapkan yang menjadi target peretas kode sumber produk Microsoft

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

solorigat

Microsoft telah memposting pembaruan terakhir mereka pada serangan Solarwinds yang menginfeksi 18,000 perusahaan tahun lalu, termasuk jaringan Microsoft.

Microsoft mengatakan berdasarkan penyelidikan mereka, lebih dari 1,000 insinyur musuh telah mengerjakan serangan itu.

“Saat kami menganalisis semua yang kami lihat di Microsoft, kami bertanya pada diri sendiri berapa banyak insinyur yang mungkin telah menangani serangan ini. Dan jawaban yang kami dapatkan adalah, tentu saja lebih dari 1,000, ”Presiden Microsoft Brad Smith berkata.

Microsoft sebelumnya telah mengakui bahwa peretas telah memasuki sistem mereka, dan dapat melihat kode sumber beberapa produk, tetapi membantah bahwa peretas dapat menggunakan sumber daya Microsoft untuk menyerang dan menginfeksi orang lain.

“Penyelidikan juga tidak menemukan indikasi bahwa sistem kami di Microsoft digunakan untuk menyerang pihak lain. Karena perlindungan kami yang mendalam, aktor tersebut juga tidak dapat memperoleh akses ke kredensial istimewa atau memanfaatkan teknik SAML terhadap domain perusahaan kami, ”kata Tim MSRC.

Microsoft mengungkapkan produk mana yang menjadi target peretas.

Repositori ini berisi kode untuk:

  • sebagian kecil komponen Azure (subset layanan, keamanan, identitas)
  • sebagian kecil komponen Intune
  • sebagian kecil komponen Exchange

Microsoft mengatakan para peretas mencoba menemukan rahasia dalam kode tetapi mencatat bahwa kebijakan pengembangan mereka melarang rahasia dalam kode. Microsoft dapat memverifikasi bahwa repositori yang dilihat tidak berisi kredensial produksi yang aktif.

Pelajaran

Microsoft mengatakan serangan tersebut telah memperkuat dua pembelajaran utama yang ingin mereka tekankan — menerapkan pola pikir Zero Trust dan melindungi kredensial yang memiliki hak istimewa.

Kepercayaan Nol, Filosofi "asumsikan pelanggaran" secara eksplisit memverifikasi status keamanan identitas, titik akhir, jaringan, dan sumber daya lainnya berdasarkan semua sinyal dan data yang tersedia. Microsoft baru-baru ini membagikan panduan untuk menggunakan prinsip Zero Trust untuk melindungi dari serangan canggih seperti Solorigate.

Melindungi kredensial juga penting. Dalam penerapan yang menghubungkan infrastruktur lokal ke cloud, organisasi dapat mendelegasikan kepercayaan ke komponen lokal. Ini menciptakan lapisan tambahan yang perlu diamankan oleh organisasi. Konsekuensi dari keputusan ini adalah jika lingkungan lokal terganggu, hal ini menciptakan peluang bagi penyerang untuk menargetkan layanan cloud. Microsoft sangat menyarankan untuk menguasai identitas di Cloud, seperti yang dijelaskan di melindungi layanan cloud M365 Anda dari serangan di lokasi.

Anda dapat membaca semua pelajaran di Microsoft di sini.

Lebih lanjut tentang topik: keamanan, angin matahari, mencari