Microsoft publică actualizarea finală a atacului Solarwinds, dezvăluind către ce hackeri de coduri sursă de produs Microsoft vizau

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

solorigen

Microsoft a postat actualizarea lor finală pe atacul Solarwinds care a infectat anul trecut 18,000 de companii, inclusiv rețeaua Microsoft.

Microsoft spune că, pe baza anchetei lor, peste 1,000 de ingineri inamici au lucrat la atac.

„Când am analizat tot ce am văzut la Microsoft, ne-am întrebat câți ingineri au lucrat probabil la aceste atacuri. Și răspunsul la care am venit a fost, bine, cu siguranță mai mult de 1,000 ”, a spus președintele Microsoft, Brad Smith.

Microsoft a recunoscut mai devreme că hackerii au intrat în sistemul lor și au putut vizualiza codul sursă al unor produse, dar au refuzat ca hackerii să poată utiliza resursele Microsoft pentru a ataca și infecta pe alții.

„Ancheta nu a găsit niciun indiciu că sistemele noastre de la Microsoft au fost utilizate pentru a ataca alții. Datorită protecției noastre aprofundate de apărare, actorul nu a putut, de asemenea, să aibă acces la acreditări privilegiate sau să folosească tehnicile SAML împotriva domeniilor noastre corporative ”, a declarat echipa MSRC.

Microsoft a dezvăluit ce produse vizau hackerii.

Aceste depozite conțineau cod pentru:

  • un mic subset de componente Azure (subseturi de servicii, securitate, identitate)
  • un mic subset de componente Intune
  • un mic subset de componente Exchange

Microsoft spune că hackerii încercau să găsească secrete în cod, dar a menționat că politica lor de dezvoltare interzice secretele din cod. Microsoft a reușit să verifice dacă depozitele vizualizate nu conțin date de producție live.

Lectii invatate

Microsoft spune că atacurile au consolidat două învățături cheie pe care doreau să le sublinieze - înfățișarea unei mentalități Zero Trust și protejarea acreditării privilegiate.

O încredere zero, Filosofia „presupune încălcarea” verifică în mod explicit starea de securitate a identității, a punctului final, a rețelei și a altor resurse pe baza tuturor semnalelor și datelor disponibile. Microsoft a împărtășit recent recomandări pentru folosind principiile Zero Trust pentru a proteja împotriva atacurilor sofisticate precum Solorigate.

Protejarea acreditărilor este, de asemenea, esențială. În implementările care conectează infrastructura locală la cloud, organizațiile pot delega încrederea componentelor locale. Acest lucru creează o conexiune suplimentară pe care organizațiile trebuie să o securizeze. O consecință a acestei decizii este că, dacă mediul local este compromis, acest lucru creează oportunități atacatorilor de a viza serviciile cloud. Microsoft recomandă insistent stăpânirea identității în cloud, așa cum este descris în protejând serviciile dvs. cloud M365 de atacuri locale.

Puteți citi toate lecțiile învățate la Microsoft aici.

Mai multe despre subiecte: securitate, vânturi solare, soligate