Microsoft, Solarwinds saldırısıyla ilgili son güncellemeyi yayınladı ve hangi Microsoft ürün kaynak kodu korsanlarının hedeflediğini ortaya çıkardı

Okuma zamanı simgesi 2 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

tek kişilik

Microsoft yayınladı son güncellemeleri Solarwinds saldırısı Microsoft ağı da dahil olmak üzere geçen yıl 18,000 şirkete bulaştı.

Microsoft, araştırmalarına dayanarak saldırı üzerinde 1,000'den fazla düşman mühendisinin çalıştığını söylüyor.

"Microsoft'ta gördüğümüz her şeyi analiz ettiğimizde, kendimize bu saldırılar üzerinde muhtemelen kaç mühendisin çalıştığını sorduk. Ve geldiğimiz cevap kesinlikle 1,000'den fazlaydı ”dedi Microsoft başkanı Brad Smith.

Microsoft daha önce bilgisayar korsanlarının sistemlerine girdiğini ve bazı ürünlerin kaynak kodunu görüntüleyebildiğini kabul etmişti, ancak bilgisayar korsanlarının Microsoft'un kaynaklarını başkalarına saldırmak ve bulaştırmak için kullanabildiklerini reddetmişti.

“Soruşturma ayrıca Microsoft'taki sistemlerimizin başkalarına saldırmak için kullanıldığına dair hiçbir belirti bulamadı. MSRC Ekibi, derinlemesine savunma korumalarımız nedeniyle, aktör ayrıcalıklı kimlik bilgilerine erişemedi veya SAML tekniklerini kurumsal alanlarımıza karşı kullanamadı "dedi.

Microsoft, bilgisayar korsanlarının hangi ürünleri hedeflediğini açıkladı.

Bu havuzlar şunun kodunu içeriyordu:

  • Azure bileşenlerinin küçük bir alt kümesi (hizmet, güvenlik, kimlik alt kümeleri)
  • Intune bileşenlerinin küçük bir alt kümesi
  • Exchange bileşenlerinin küçük bir alt kümesi

Microsoft, bilgisayar korsanlarının kodda sırlar bulmaya çalıştıklarını, ancak geliştirme politikalarının koddaki sırları yasakladığını belirtti. Microsoft, görüntülenen depoların canlı, üretim kimlik bilgileri içermediğini doğrulayabildi.

Öğrenilen Dersler

Microsoft, saldırıların vurgulamak istedikleri iki temel öğrenmeyi güçlendirdiğini söylüyor: Sıfır Güven zihniyetini benimsemek ve ayrıcalıklı kimlik bilgilerini korumak.

Sıfır Güven"İhlal varsayma" felsefesi, kimlik, uç nokta, ağ ve diğer kaynakların güvenlik durumunu mevcut tüm sinyallere ve verilere dayalı olarak açıkça doğrular. Microsoft, kısa süre önce Solorigate gibi karmaşık saldırılara karşı koruma sağlamak için Sıfır Güven ilkelerini kullanmak.

Kimlik bilgilerini koruma ayrıca önemlidir. Şirket içi altyapıyı buluta bağlayan dağıtımlarda kuruluşlar, şirket içi bileşenlere güven yetkisi verebilir. Bu, kuruluşların güvence altına alması gereken ek bir dikiş oluşturur. Bu kararın bir sonucu, şirket içi ortamın tehlikeye atılması durumunda, saldırganların bulut hizmetlerini hedeflemesi için fırsatlar yaratmasıdır. Microsoft, şurada açıklandığı gibi Bulutta kimlik yönetimini şiddetle tavsiye eder. M365 bulut hizmetlerinizi şirket içi saldırılardan korumak.

Microsoft'ta öğrenilen tüm dersleri okuyabilirsiniz okuyun.

Konular hakkında daha fazla bilgi: güvenlik, güneş rüzgarları, tekleştirmek