Microsoft on postitanud oma lõpparuande tohutu SolarWindsi küberrünnaku kohta, esitades mõned lisateavet oma avastuste ja osaluse kohta. Aruanne kinnitab, et ründajatel õnnestus juurdepääs mitme Microsofti toote koodihoidlatele, sealhulgas juurdepääs toote lähtekoodile.

Kuigi lähtekoodile juurdepääsev ründaja kõlab murettekitavalt, rõhutati Microsofti aruandes, et juurdepääsuhoidlad ei sisaldanud ühtegi "reaalajas tootmistunnust".

Microsoft avaldab SolarWindsi lõpliku aruande

Microsofti lõplik SolarWindsi aruanne on saadaval veebisaidil Microsofti turbekeskuse ajaveeb.

Viimases aruandes on SolarWindsi aadressil mõned peamised võimalused.

Esiteks "ei leidnud Microsoft ühtegi viidet selle kohta, et meie Microsofti süsteeme oleks kasutatud teiste ründamiseks".

Kuigi see võib tunduda tavapärase vastusena, on Microsoft ja SolarWinds (ettevõte, kelle Orion tarkvara oli rünnaku käivitaja) on pidevalt vaielnud selle üle, millist ettevõtet rikuti esimene sisse tarneahela häkkimine.

Mis on tarneahelaga seotud häkkimine ja kuidas saate turvalisena püsida?
instagram viewer

Kas ei saa välisuksest sisse murda? Selle asemel rünnake tarneahelavõrku. Nende häkkide toimimine on järgmine.

Teiseks kinnitab Microsofti aruanne, et ründajad pääsesid juurde mitmetesse Microsofti toodete lähtekoodi sisaldavatesse hoidlatesse.

Ei olnud juhtumit, kus oleks kasutatud kõiki üksiku toote või teenusega seotud hoidlaid. Valdavale enamusele lähtekoodidest polnud juurdepääsu. Peaaegu kõigi juurdepääsetavate koodihoidlate puhul vaadati hoidlaotsingu tulemusena vaid mõnda üksikut faili.

Aruandes kirjeldati üksikasjalikult mõnda hoidlat, millele ründajad said täiendava juurdepääsu:

  • väike Azure'i komponentide alamhulk (teenuse, turvalisuse, identiteedi alamhulgad)
  • väike Intune komponentide alamhulk
  • väike Exchange'i komponentide alamhulk

Nendes hoidlates üritasid ründajad "leida saladusi", olgu need siis haavatavused, tagauksed või andmed. Microsoft ei tööta avaldatavas koodis saladustega, seega polnud midagi leida. Kuid rikkumise ulatuse ja sihtmärkide hulga tõttu kontrollis Microsoft oma koodibaasi täielikku kontrollimist.

Seotud: Microsoft paljastas SolarWindsi ründajate juurdepääsu lähtekoodile

Mida Microsoft SolarWindsilt õppis

Microsofti ja enamiku teiste SolarWindsi küberrünnakuga seotud tehnoloogia- ja turvaettevõtete jaoks on suurim õppetund sellest sellised tohutud rünnakud võivad juhtuda pealtnäha ilma hoiatuseta, kui ründaja varitseb kaua vaikides silmist periood.

Piisavalt arenenud oht, näiteks rahvusriigi ohutegija, võib koguda ressursse sellise ulatusega operatsiooni, tungides läbi mitme tehnoloogiaettevõtte ja paljude USA valitsusministeeriumide.

Kuigi Microsoft tegi kindlaks, mida ta arvas SolarWindsi ründaja tegelik sihtmärk oli, rünnak oli nii ulatuslik, et me ei pruugi kunagi tõeliselt aru saada, kui palju andmeid varastati või kuidas neid tulevikus kasutatakse.

E-post
Microsoft lisab Office 365 kaitsjale rahvusriigi ohuteateid

Uute hoiatustega teavitatakse kasutajaid rahvusriigi ohustajast tulenevast ohust.

Seotud teemad
  • Turvalisus
  • Tehnikauudised
  • Microsoft
  • Tagauks
Autori kohta
Gavin Phillips (730 avaldatud artiklit)

Gavin on Windowsi ja Technology Explained nooremtoimetaja, Really Useful Podcasti regulaarne kaasautor ja oli MakeUseOfi krüptokeskse sõsarsaite Blocks Decoded toimetaja. Tal on Devoni mägedelt rüüstatud BA (Hons) kaasaegne kirjutamine digitaalsete kunstipraktikatega ning üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib ohtralt teed, lauamänge ja jalgpalli.

Veel Gavin Phillipsilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.