Microsoft публикува окончателния си доклад за мащабната кибератака SolarWinds, предоставяйки някои допълнителни подробности относно констатациите и участието си. Докладът потвърждава, че нападателите са успели да получат достъп до хранилища на кодове за няколко продукта на Microsoft, включително достъп до изходния код на продукта.
Въпреки че атакуващият достъп до изходния код звучи тревожно, докладът на Microsoft подчертава, че достъпните хранилища не съдържат никакви „активни, производствени идентификационни данни“.
Microsoft публикува окончателния отчет на SolarWinds
Окончателният доклад на Microsoft за SolarWinds е достъпен за четене в Блог на Центъра за отговор на Microsoft Security.
Има няколко ключови извода от последния доклад за SolarWinds.
Първо, Microsoft „не откри индикации, че нашите системи в Microsoft са били използвани за атаки на други“.
Въпреки че това може да изглежда като стандартен отговор, Microsoft и SolarWinds (компанията, чиято Orion софтуерът беше стартовата площадка за атаката) непрекъснато спориха коя компания е била нарушена първо в
хак на веригата за доставки.Не можете да пробиете през входната врата? Вместо това атакувайте мрежата на веригата за доставки. Ето как работят тези хакове.
Второ, докладът на Microsoft потвърждава, че хакерите са имали достъп до няколко хранилища, съдържащи изходен код за продукти на Microsoft.
Няма случай, в който да се осъществява достъп до всички хранилища, свързани с даден продукт или услуга. Нямаше достъп до по-голямата част от изходния код. За почти всички хранилища на кодове, до които има достъп, само няколко отделни файла бяха разгледани в резултат на търсене в хранилището.
В доклада продължиха подробно някои хранилища, до които нападателите получиха допълнителен достъп:
- малка подгрупа от компоненти на Azure (подгрупи на услуга, сигурност, идентичност)
- малка подгрупа от компоненти на Intune
- малка подгрупа от компоненти на Exchange
В рамките на тези хранилища нападателите се опитваха да „намерят тайни“, било то уязвимости, бекдори или данни. Microsoft не работи с тайни в публикувания си код, така че нямаше какво да се намери. Въпреки това, поради мащаба на пробива и обхвата на целите, Microsoft проведе пълна проверка на своята кодова база.
Свързани: Microsoft разкрива достъп до атакуващите SolarWinds, достъп до изходния код
Какво Microsoft научи от SolarWinds
За Microsoft и повечето други компании за технологии и сигурност, участващи в кибератаката SolarWinds, най-големият урок е това такива огромни атаки могат да се случат, привидно без предупреждение, от нападател, който дебне безшумно далеч от погледа месечен цикъл.
Достатъчно напреднала заплаха, като например актьор на национална държава, може да натрупа ресурси в операция от мащаба, прониквайки в множество технологични компании и много американски правителствени ведомства.
Въпреки че Microsoft установи какво мисли действителната цел на нападателя на SolarWinds беше, атаката беше толкова широка, че никога не бихме могли да разберем истински колко данни са откраднати или как ще бъдат използвани в бъдеще.
Новите сигнали ще информират потребителите за опасност, произтичаща от участник в заплахата на национална държава.
- Сигурност
- Технически новини
- Microsoft
- Задна врата
Гавин е младши редактор за Windows и обяснените технологии, редовен сътрудник на наистина полезния подкаст и беше редактор на сестринния сайт на MakeUseOf, фокусиран върху крипто, Blocks Decoded. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.