Microsoft โพสต์การอัปเดตขั้นสุดท้ายเกี่ยวกับการโจมตี Solarwinds เผยให้เห็นว่าแฮกเกอร์ซอร์สโค้ดผลิตภัณฑ์ของ Microsoft กำหนดเป้าหมายใด
2 นาที. อ่าน
เผยแพร่เมื่อ
อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม
Microsoft ได้โพสต์ การอัปเดตครั้งสุดท้ายของพวกเขาบน การโจมตีของ Solarwinds ซึ่งติดเชื้อ 18,000 บริษัท ในปีที่แล้วรวมถึงเครือข่ายของ Microsoft
Microsoft กล่าวว่าจากการสืบสวนของพวกเขาวิศวกรของศัตรูมากกว่า 1,000 คนได้ทำงานในการโจมตีนี้
“ เมื่อเราวิเคราะห์ทุกสิ่งที่เราเห็นใน Microsoft เราถามตัวเองว่ามีวิศวกรกี่คนที่ทำงานกับการโจมตีเหล่านี้ และคำตอบที่เราได้มาก็คือมากกว่า 1,000 อย่างแน่นอน” แบรดสมิ ธ ประธานไมโครซอฟต์กล่าว
ก่อนหน้านี้ Microsoft ยอมรับว่าแฮกเกอร์ได้เข้าสู่ระบบของตนและสามารถดูซอร์สโค้ดของผลิตภัณฑ์บางอย่างได้ แต่ปฏิเสธว่าแฮกเกอร์สามารถใช้ทรัพยากรของ Microsoft เพื่อโจมตีและแพร่เชื้อให้ผู้อื่นได้
“ การตรวจสอบยังไม่พบข้อบ่งชี้ว่าระบบของเราที่ Microsoft ถูกใช้เพื่อโจมตีผู้อื่น เนื่องจากการป้องกันเชิงลึกเชิงป้องกันของเรานักแสดงจึงไม่สามารถเข้าถึงข้อมูลประจำตัวที่ได้รับสิทธิพิเศษหรือใช้ประโยชน์จากเทคนิค SAML กับโดเมนองค์กรของเราได้” ทีม MSRC กล่าว
Microsoft เปิดเผยผลิตภัณฑ์ที่แฮกเกอร์กำหนดเป้าหมายไว้
ที่เก็บเหล่านี้มีรหัสสำหรับ:
- ส่วนประกอบ Azure ชุดย่อยเล็ก ๆ (ชุดย่อยของบริการความปลอดภัยข้อมูลประจำตัว)
- ส่วนประกอบย่อยของ Intune
- คอมโพเนนต์ Exchange ย่อย ๆ
Microsoft กล่าวว่าแฮกเกอร์พยายามค้นหาความลับในโค้ด แต่ตั้งข้อสังเกตว่านโยบายการพัฒนาของพวกเขาห้ามไม่ให้มีความลับในโค้ด Microsoft สามารถตรวจสอบได้ว่าที่เก็บข้อมูลที่ดูไม่มีข้อมูลประจำตัวที่ใช้งานจริงและใช้งานจริง
บทเรียนที่ได้รับ
Microsoft กล่าวว่าการโจมตีดังกล่าวได้เสริมการเรียนรู้หลักสองประการที่พวกเขาต้องการเน้นย้ำนั่นคือการรวบรวมแนวคิด Zero Trust และการปกป้องข้อมูลประจำตัว
ความน่าเชื่อถือเป็นศูนย์ปรัชญา“ ถือว่าละเมิด” ยืนยันสถานะความปลอดภัยของข้อมูลประจำตัวปลายทางเครือข่ายและทรัพยากรอื่น ๆ อย่างชัดเจนตามสัญญาณและข้อมูลที่มีอยู่ทั้งหมด Microsoft เพิ่งแบ่งปันคำแนะนำสำหรับ โดยใช้หลักการ Zero Trust เพื่อป้องกันการโจมตีที่ซับซ้อนเช่น Solorigate.
การปกป้องข้อมูลรับรอง ยังเป็นสิ่งสำคัญ ในการปรับใช้ที่เชื่อมต่อโครงสร้างพื้นฐานภายในองค์กรกับระบบคลาวด์องค์กรสามารถมอบความไว้วางใจให้กับส่วนประกอบภายในองค์กรได้ สิ่งนี้จะสร้างรอยต่อเพิ่มเติมที่องค์กรต้องการเพื่อรักษาความปลอดภัย ผลที่ตามมาของการตัดสินใจนี้คือหากสภาพแวดล้อมภายในองค์กรถูกบุกรุกสิ่งนี้จะสร้างโอกาสให้ผู้โจมตีกำหนดเป้าหมายไปที่บริการคลาวด์ Microsoft ขอแนะนำอย่างยิ่งให้ควบคุมข้อมูลประจำตัวในระบบคลาวด์ตามที่อธิบายไว้ใน ปกป้องบริการคลาวด์ M365 ของคุณจากการโจมตีในองค์กร.
คุณสามารถอ่านบทเรียนทั้งหมดที่เรียนรู้ได้ที่ Microsoft โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.