Microsoft публикува окончателния си доклад за мащабната кибератака SolarWinds, предоставяйки някои допълнителни подробности относно констатациите и участието си. Докладът потвърждава, че нападателите са успели да получат достъп до хранилища на кодове за няколко продукта на Microsoft, включително достъп до изходния код на продукта.

Въпреки че атакуващият достъп до изходния код звучи тревожно, докладът на Microsoft подчертава, че достъпните хранилища не съдържат никакви „активни, производствени идентификационни данни“.

Microsoft публикува окончателния отчет на SolarWinds

Окончателният доклад на Microsoft за SolarWinds е достъпен за четене в Блог на Центъра за отговор на Microsoft Security.

Има няколко ключови извода от последния доклад за SolarWinds.

Първо, Microsoft „не откри индикации, че нашите системи в Microsoft са били използвани за атаки на други“.

Въпреки че това може да изглежда като стандартен отговор, Microsoft и SolarWinds (компанията, чиято Orion софтуерът беше стартовата площадка за атаката) непрекъснато спориха коя компания е била нарушена първо в

instagram viewer
хак на веригата за доставки.

Какво представлява хакването на веригата за доставки и как можете да останете в безопасност?

Не можете да пробиете през входната врата? Вместо това атакувайте мрежата на веригата за доставки. Ето как работят тези хакове.

Второ, докладът на Microsoft потвърждава, че хакерите са имали достъп до няколко хранилища, съдържащи изходен код за продукти на Microsoft.

Няма случай, в който да се осъществява достъп до всички хранилища, свързани с даден продукт или услуга. Нямаше достъп до по-голямата част от изходния код. За почти всички хранилища на кодове, до които има достъп, само няколко отделни файла бяха разгледани в резултат на търсене в хранилището.

В доклада продължиха подробно някои хранилища, до които нападателите получиха допълнителен достъп:

  • малка подгрупа от компоненти на Azure (подгрупи на услуга, сигурност, идентичност)
  • малка подгрупа от компоненти на Intune
  • малка подгрупа от компоненти на Exchange

В рамките на тези хранилища нападателите се опитваха да „намерят тайни“, било то уязвимости, бекдори или данни. Microsoft не работи с тайни в публикувания си код, така че нямаше какво да се намери. Въпреки това, поради мащаба на пробива и обхвата на целите, Microsoft проведе пълна проверка на своята кодова база.

Свързани: Microsoft разкрива достъп до атакуващите SolarWinds, достъп до изходния код

Какво Microsoft научи от SolarWinds

За Microsoft и повечето други компании за технологии и сигурност, участващи в кибератаката SolarWinds, най-големият урок е това такива огромни атаки могат да се случат, привидно без предупреждение, от нападател, който дебне безшумно далеч от погледа месечен цикъл.

Достатъчно напреднала заплаха, като например актьор на национална държава, може да натрупа ресурси в операция от мащаба, прониквайки в множество технологични компании и много американски правителствени ведомства.

Въпреки че Microsoft установи какво мисли действителната цел на нападателя на SolarWinds беше, атаката беше толкова широка, че никога не бихме могли да разберем истински колко данни са откраднати или как ще бъдат използвани в бъдеще.

електронна поща
Microsoft добавя предупреждения за заплаха за държава към Defender за Office 365

Новите сигнали ще информират потребителите за опасност, произтичаща от участник в заплахата на национална държава.

Свързани теми
  • Сигурност
  • Технически новини
  • Microsoft
  • Задна врата
За автора
Гавин Филипс (Публикувани 730 статии)

Гавин е младши редактор за Windows и обяснените технологии, редовен сътрудник на наистина полезния подкаст и беше редактор на сестринния сайт на MakeUseOf, фокусиран върху крипто, Blocks Decoded. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.

Още от Гавин Филипс

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!

Още една стъпка…!

Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.

.