Microsoft opublikował swój końcowy raport na temat masowego cyberataku SolarWinds, podając dodatkowe szczegóły dotyczące jego ustaleń i zaangażowania. Raport potwierdza, że atakującym udało się uzyskać dostęp do repozytoriów kodu dla kilku produktów Microsoft, w tym dostępu do kodu źródłowego produktu.
Chociaż osoba atakująca uzyskująca dostęp do kodu źródłowego brzmi niepokojąco, raport Microsoftu podkreślał, że repozytoria, do których uzyskano dostęp, nie zawierały żadnych „aktywnych, produkcyjnych poświadczeń”.
Firma Microsoft publikuje ostateczny raport SolarWinds
Końcowy raport firmy Microsoft SolarWinds jest dostępny do przeczytania w witrynie Blog Microsoft Security Response Center.
Najnowszy raport dotyczący SolarWinds zawiera kilka kluczowych wniosków.
Po pierwsze, firma Microsoft „nie znalazła żadnych oznak, że nasze systemy w firmie Microsoft były używane do atakowania innych”.
Chociaż może się to wydawać standardową odpowiedzią, Microsoft i SolarWinds (firma, której Orion oprogramowanie było początkiem ataku) nieustannie spierało się o to, do której firmy włamano pierwszy w
hack łańcucha dostaw.Nie możesz włamać się przez frontowe drzwi? Zamiast tego zaatakuj sieć łańcucha dostaw. Oto, jak działają te hacki.
Po drugie, raport Microsoftu potwierdza, że atakujący uzyskali dostęp do kilku repozytoriów zawierających kod źródłowy produktów Microsoft.
W żadnym przypadku nie uzyskano dostępu do wszystkich repozytoriów związanych z jakimkolwiek pojedynczym produktem lub usługą. Nie było dostępu do zdecydowanej większości kodu źródłowego. W przypadku prawie wszystkich repozytoriów kodu, do których uzyskano dostęp, w wyniku wyszukiwania w repozytorium wyświetlono tylko kilka pojedynczych plików.
Raport szczegółowo opisał niektóre repozytoria, do których atakujący uzyskali dodatkowy dostęp:
- mały podzbiór składników platformy Azure (podzbiory usług, zabezpieczenia, tożsamość)
- mały podzbiór składników usługi Intune
- niewielki podzbiór komponentów Exchange
W tych repozytoriach osoby atakujące próbowały „znaleźć sekrety”, takie jak luki w zabezpieczeniach, backdoory czy dane. Microsoft nie pracuje z sekretami w swoim możliwym do opublikowania kodzie, więc nie było nic do znalezienia. Jednak ze względu na skalę naruszenia i zakres celów firma Microsoft przeprowadziła pełną weryfikację swojej bazy kodu.
Związane z: Firma Microsoft ujawnia kod źródłowy, do którego uzyskali dostęp atakujący SolarWinds
Czego firma Microsoft nauczyła się z SolarWinds
Dla Microsoft i większości innych firm zajmujących się technologią i bezpieczeństwem zaangażowanych w cyberatak SolarWinds, największa lekcja jest taka takie ogromne ataki mogą się zdarzyć, pozornie bez ostrzeżenia, ze strony napastnika czającego się cicho poza zasięgiem wzroku przez długi czas Kropka.
Wystarczająco zaawansowane zagrożenie, takie jak zagrożenie ze strony państwa narodowego, może zmusić zasoby do operacji na dużą skalę, przenikając do wielu firm technologicznych i wielu departamentów rządowych Stanów Zjednoczonych.
Chociaż Microsoft ustalił, co myśli rzeczywistym celem atakującego SolarWinds był, atak był tak rozległy, że możemy nigdy nie zrozumieć, ile danych zostało skradzionych lub jak zostaną wykorzystane w przyszłości.
Nowe ostrzeżenia będą informować użytkowników o niebezpieczeństwie wynikającym z zagrożenia ze strony państwa narodowego.
- Bezpieczeństwo
- Wiadomości techniczne
- Microsoft
- Tylne drzwi
Gavin jest młodszym edytorem Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast oraz redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupionej na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.