Microsoft ha confermato che gli aggressori dietro l'attacco informatico di SolarWinds hanno avuto accesso al codice sorgente dell'azienda dopo aver compromesso account specifici con accesso diretto.

Microsoft non crede che l'accesso al codice sorgente creerà alcuna vulnerabilità nella sua vasta gamma di app o nello stesso Windows 10, ma ha rivelato l'entità dell'incidente in un post sul blog.

Gli aggressori di SolarWinds accedono al codice sorgente di Microsoft

Il post del blog su Microsoft Security Response Center è un altro aggiornamento di Microsoft sul cyberattacco SolarWinds (che Microsoft chiama "Solorigate").

La nostra indagine sul nostro ambiente lo ha fatto non ha trovato prove di accesso ai servizi di produzione o ai dati dei clienti. L'indagine, in corso, non ha inoltre rilevato indicazioni che i nostri sistemi siano stati utilizzati per attaccare altri.

Tuttavia, il blog continua a spiegare che un piccolo numero di account Microsoft interni sono stati compromessi durante il vasto attacco informatico. Uno di questi account è stato utilizzato per "visualizzare il codice sorgente in un certo numero di archivi di codice sorgente", di cui ce ne sono molte migliaia.

instagram viewer

Poiché l'account Microsoft utilizzato per accedere al codice sorgente non disponeva dell'autorizzazione per modificare il codice, Microsoft è certa che non siano state apportate modifiche.

Relazionato: Microsoft rivela l'effettivo obiettivo dell'attacco informatico di SolarWinds

Microsoft rivela l'effettivo obiettivo dell'attacco informatico di SolarWinds

Entrare nella rete della vittima non era l'unico obiettivo dell'attacco.

L'accesso al codice sorgente di Microsoft sembra un problema serio. Tuttavia, Microsoft pianifica "la sicurezza con una filosofia di" presunzione di violazione "", il che significa che l'azienda funziona sulla base del fatto che gli aggressori hanno già accesso al codice sorgente.

Inoltre, Microsoft adotta un approccio open source al codice sorgente all'interno dell'organizzazione. Invece di nascondere il codice sorgente, il codice sorgente è visualizzabile all'interno di Microsoft. Pertanto, tutta la sicurezza è costruita da zero piuttosto che fare affidamento "sulla segretezza del codice sorgente per la sicurezza dei prodotti".

Poiché il codice sorgente di vari prodotti Microsoft è trapelato online negli ultimi anni, questo approccio è più importante che mai.

Altre aziende tecnologiche sono interessate da SolarWinds?

Probabilmente hai notato una società tecnologica che parla dell'attacco informatico SolarWinds più di altre. Microsoft sta aprendo la strada con la trasparenza per quanto riguarda l'attacco e il suo effetto sull'azienda e sui suoi prodotti.

Relazionato: FireEye, azienda leader nel settore della sicurezza informatica, è stata colpita da un attacco da uno stato nazionale

Ma ciò non significa che Microsoft sia stata l'unica azienda tecnologica a cadere in fallo nell'attacco informatico. Sappiamo che Cisco, Intel, Nvidia, Belkin e VMware hanno trovato il malware sulla via dell'attacco alle loro reti interne.

La società di sicurezza informatica CrowdStrike ha anche confermato che gli aggressori avevano tentato di violare la loro rete, ma fallito, mentre FireEye ha affermato che un "attore di minacce altamente sofisticato" aveva rubato molti dei suoi attacchi offensivi utensili.

La più grande differenza tra Microsoft e le altre aziende tecnologiche (nonostante CrowdStrike e FireEye) è la divulgazione di informazioni. Con un massimo di 18.000 clienti SolarWinds Orion potenzialmente interessati, il numero delle vittime potrebbe ancora aumentare considerevolmente.

E-mail
Che cos'è un hack della catena di approvvigionamento e come puoi stare al sicuro?

Non riesci a sfondare la porta principale? Attacca invece la rete della catena di approvvigionamento. Ecco come funzionano questi hack.

Argomenti correlati
  • Sicurezza
  • Notizie tecniche
  • Microsoft
  • Porta sul retro
Circa l'autore
Gavin Phillips (711 articoli pubblicati)

Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.

Altro di Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.