Microsoft โพสต์การอัปเดตขั้นสุดท้ายเกี่ยวกับการโจมตี Solarwinds เผยให้เห็นว่าแฮกเกอร์ซอร์สโค้ดผลิตภัณฑ์ของ Microsoft กำหนดเป้าหมายใด

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Solorigate

Microsoft ได้โพสต์ การอัปเดตครั้งสุดท้ายของพวกเขาบน การโจมตีของ Solarwinds ซึ่งติดเชื้อ 18,000 บริษัท ในปีที่แล้วรวมถึงเครือข่ายของ Microsoft

Microsoft กล่าวว่าจากการสืบสวนของพวกเขาวิศวกรของศัตรูมากกว่า 1,000 คนได้ทำงานในการโจมตีนี้

“ เมื่อเราวิเคราะห์ทุกสิ่งที่เราเห็นใน Microsoft เราถามตัวเองว่ามีวิศวกรกี่คนที่ทำงานกับการโจมตีเหล่านี้ และคำตอบที่เราได้มาก็คือมากกว่า 1,000 อย่างแน่นอน” แบรดสมิ ธ ประธานไมโครซอฟต์กล่าว

ก่อนหน้านี้ Microsoft ยอมรับว่าแฮกเกอร์ได้เข้าสู่ระบบของตนและสามารถดูซอร์สโค้ดของผลิตภัณฑ์บางอย่างได้ แต่ปฏิเสธว่าแฮกเกอร์สามารถใช้ทรัพยากรของ Microsoft เพื่อโจมตีและแพร่เชื้อให้ผู้อื่นได้

“ การตรวจสอบยังไม่พบข้อบ่งชี้ว่าระบบของเราที่ Microsoft ถูกใช้เพื่อโจมตีผู้อื่น เนื่องจากการป้องกันเชิงลึกเชิงป้องกันของเรานักแสดงจึงไม่สามารถเข้าถึงข้อมูลประจำตัวที่ได้รับสิทธิพิเศษหรือใช้ประโยชน์จากเทคนิค SAML กับโดเมนองค์กรของเราได้” ทีม MSRC กล่าว

Microsoft เปิดเผยผลิตภัณฑ์ที่แฮกเกอร์กำหนดเป้าหมายไว้

ที่เก็บเหล่านี้มีรหัสสำหรับ:

  • ส่วนประกอบ Azure ชุดย่อยเล็ก ๆ (ชุดย่อยของบริการความปลอดภัยข้อมูลประจำตัว)
  • ส่วนประกอบย่อยของ Intune
  • คอมโพเนนต์ Exchange ย่อย ๆ

Microsoft กล่าวว่าแฮกเกอร์พยายามค้นหาความลับในโค้ด แต่ตั้งข้อสังเกตว่านโยบายการพัฒนาของพวกเขาห้ามไม่ให้มีความลับในโค้ด Microsoft สามารถตรวจสอบได้ว่าที่เก็บข้อมูลที่ดูไม่มีข้อมูลประจำตัวที่ใช้งานจริงและใช้งานจริง

บทเรียนที่ได้รับ

Microsoft กล่าวว่าการโจมตีดังกล่าวได้เสริมการเรียนรู้หลักสองประการที่พวกเขาต้องการเน้นย้ำนั่นคือการรวบรวมแนวคิด Zero Trust และการปกป้องข้อมูลประจำตัว

ความน่าเชื่อถือเป็นศูนย์ปรัชญา“ ถือว่าละเมิด” ยืนยันสถานะความปลอดภัยของข้อมูลประจำตัวปลายทางเครือข่ายและทรัพยากรอื่น ๆ อย่างชัดเจนตามสัญญาณและข้อมูลที่มีอยู่ทั้งหมด Microsoft เพิ่งแบ่งปันคำแนะนำสำหรับ โดยใช้หลักการ Zero Trust เพื่อป้องกันการโจมตีที่ซับซ้อนเช่น Solorigate.

การปกป้องข้อมูลรับรอง ยังเป็นสิ่งสำคัญ ในการปรับใช้ที่เชื่อมต่อโครงสร้างพื้นฐานภายในองค์กรกับระบบคลาวด์องค์กรสามารถมอบความไว้วางใจให้กับส่วนประกอบภายในองค์กรได้ สิ่งนี้จะสร้างรอยต่อเพิ่มเติมที่องค์กรต้องการเพื่อรักษาความปลอดภัย ผลที่ตามมาของการตัดสินใจนี้คือหากสภาพแวดล้อมภายในองค์กรถูกบุกรุกสิ่งนี้จะสร้างโอกาสให้ผู้โจมตีกำหนดเป้าหมายไปที่บริการคลาวด์ Microsoft ขอแนะนำอย่างยิ่งให้ควบคุมข้อมูลประจำตัวในระบบคลาวด์ตามที่อธิบายไว้ใน ปกป้องบริการคลาวด์ M365 ของคุณจากการโจมตีในองค์กร.

คุณสามารถอ่านบทเรียนทั้งหมดที่เรียนรู้ได้ที่ Microsoft โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ความปลอดภัย, แสงอาทิตย์, โดดเดี่ยว