Microsoft đăng bản cập nhật cuối cùng về cuộc tấn công Solarwinds, tiết lộ tin tặc mã nguồn sản phẩm nào của Microsoft đang nhắm mục tiêu

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

đơn độc

Microsoft đã đăng cập nhật cuối cùng của họ về cuộc tấn công Solarwinds đã lây nhiễm cho 18,000 công ty vào năm ngoái, bao gồm cả mạng của Microsoft.

Microsoft cho biết dựa trên cuộc điều tra của họ, hơn 1,000 kỹ sư của đối phương đã thực hiện vụ tấn công.

“Khi chúng tôi phân tích mọi thứ mà chúng tôi thấy ở Microsoft, chúng tôi tự hỏi mình có bao nhiêu kỹ sư đã làm việc trong các cuộc tấn công này. Và câu trả lời mà chúng tôi đưa ra, chắc chắn là hơn 1,000, ”Chủ tịch Microsoft Brad Smith nói.

Microsoft trước đó đã thừa nhận rằng tin tặc đã xâm nhập vào hệ thống của họ và có thể xem mã nguồn của một số sản phẩm, nhưng phủ nhận tin tặc có thể sử dụng tài nguyên của Microsoft để tấn công và lây nhiễm cho người khác.

“Cuộc điều tra cũng không tìm thấy dấu hiệu nào cho thấy hệ thống của chúng tôi tại Microsoft đã được sử dụng để tấn công người khác. Do các biện pháp bảo vệ chuyên sâu về quốc phòng của chúng tôi, diễn viên cũng không thể truy cập vào thông tin đăng nhập đặc quyền hoặc tận dụng các kỹ thuật SAML chống lại các miền công ty của chúng tôi, ”Nhóm MSRC cho biết.

Microsoft đã tiết lộ những sản phẩm mà tin tặc đã nhắm đến.

Các kho này chứa mã cho:

  • một tập hợp con nhỏ của các thành phần Azure (tập hợp con của dịch vụ, bảo mật, danh tính)
  • một tập hợp con nhỏ của các thành phần Intune
  • một tập hợp con nhỏ của các thành phần Exchange

Microsoft cho biết các tin tặc đã cố gắng tìm ra các bí mật trong mã nhưng lưu ý rằng chính sách phát triển của họ nghiêm cấm các bí mật trong mã. Microsoft đã có thể xác minh rằng các kho được xem không chứa bất kỳ thông tin đăng nhập sản xuất, trực tiếp nào.

Bài học kinh nghiệm

Microsoft cho biết các cuộc tấn công đã củng cố hai bài học quan trọng mà họ muốn nhấn mạnh - rèn luyện tư duy Zero Trust và bảo vệ thông tin xác thực đặc quyền.

Không tin tưởng, Triết lý "giả định vi phạm" xác minh rõ ràng trạng thái bảo mật của danh tính, điểm cuối, mạng và các tài nguyên khác dựa trên tất cả các tín hiệu và dữ liệu có sẵn. Microsoft gần đây đã chia sẻ hướng dẫn cho sử dụng các nguyên tắc Zero Trust để bảo vệ khỏi các cuộc tấn công tinh vi như Solorigate.

Bảo vệ thông tin đăng nhập cũng rất cần thiết. Trong các triển khai kết nối cơ sở hạ tầng tại chỗ với đám mây, các tổ chức có thể ủy thác sự tin cậy cho các thành phần tại chỗ. Điều này tạo ra một đường nối bổ sung mà các tổ chức cần đảm bảo. Hệ quả của quyết định này là nếu môi trường tại chỗ bị xâm phạm, điều này tạo cơ hội cho những kẻ tấn công nhắm mục tiêu vào các dịch vụ đám mây. Microsoft thực sự khuyên bạn nên nắm vững danh tính trong Đám mây, như được mô tả trong bảo vệ các dịch vụ đám mây M365 của bạn khỏi các cuộc tấn công tại chỗ.

Bạn có thể đọc tất cả các bài học đã học tại Microsoft tại đây.

Thông tin thêm về các chủ đề: an ninh, gió mặt trời, căn chỉnh