Microsoft ha pubblicato il suo rapporto finale sull'imponente attacco informatico di SolarWinds, fornendo alcuni dettagli aggiuntivi sulle sue scoperte e sul suo coinvolgimento. Il rapporto conferma che gli aggressori sono riusciti ad accedere ai repository di codice per diversi prodotti Microsoft, incluso l'accesso al codice sorgente del prodotto.

Sebbene un utente malintenzionato che accede al codice sorgente sembri preoccupante, il rapporto di Microsoft ha sottolineato che i repository a cui si accede non contenevano "credenziali di produzione attive".

Microsoft pubblica il report finale di SolarWinds

Il report finale di Microsoft su SolarWinds è disponibile per la lettura su Blog del Microsoft Security Response Center.

Ci sono alcuni punti chiave dall'ultimo rapporto per affrontare SolarWinds.

In primo luogo, Microsoft "non ha trovato indicazioni che i nostri sistemi Microsoft fossero utilizzati per attaccare altri".

Anche se questa potrebbe sembrare una risposta standard, Microsoft e SolarWinds (la società il cui Orion il software è stato il trampolino di lancio per l'attacco) hanno discusso continuamente su quale azienda fosse stata violata primo

instagram viewer
l'hack della catena di approvvigionamento.

Che cos'è un hack della catena di approvvigionamento e come puoi stare al sicuro?

Non riesci a sfondare la porta principale? Attacca invece la rete della catena di approvvigionamento. Ecco come funzionano questi hack.

In secondo luogo, il rapporto di Microsoft conferma che gli aggressori hanno avuto accesso a diversi repository contenenti codice sorgente per i prodotti Microsoft.

Non è stato possibile accedere a tutti i repository relativi a un singolo prodotto o servizio. Non c'era accesso alla stragrande maggioranza del codice sorgente. Per quasi tutti i repository di codice a cui si accedeva, solo pochi singoli file sono stati visualizzati come risultato di una ricerca nel repository.

Il rapporto ha proseguito descrivendo in dettaglio alcuni dei repository a cui gli aggressori hanno ottenuto un accesso aggiuntivo:

  • un piccolo sottoinsieme di componenti di Azure (sottoinsiemi di servizio, sicurezza, identità)
  • un piccolo sottoinsieme di componenti di Intune
  • un piccolo sottoinsieme di componenti di Exchange

All'interno di quei repository, gli aggressori stavano cercando di "trovare segreti", siano essi vulnerabilità, backdoor o dati. Microsoft non funziona con i segreti nel suo codice pubblicabile, quindi non c'era nulla da trovare. Tuttavia, a causa della portata della violazione e della gamma di obiettivi, Microsoft ha eseguito una verifica completa della sua base di codice.

Relazionato: Microsoft rivela il codice sorgente a cui hanno accesso gli aggressori di SolarWinds

Cosa ha imparato Microsoft da SolarWinds

Per Microsoft e la maggior parte delle altre società tecnologiche e di sicurezza coinvolte nell'attacco informatico di SolarWinds, la lezione più importante è questa attacchi così enormi possono accadere, apparentemente senza preavviso, da un aggressore in agguato silenziosamente fuori dalla vista per molto tempo periodo.

Una minaccia sufficientemente avanzata, come un attore di minacce di uno stato-nazione, può accumulare risorse in un'operazione su larga scala, penetrando in più aziende tecnologiche e in molti dipartimenti del governo degli Stati Uniti.

Anche se Microsoft ha stabilito quello che pensava l'obiettivo effettivo dell'attaccante di SolarWinds era, l'attacco era così ampio che potremmo non capire mai veramente quanti dati sono stati rubati o come verranno utilizzati in futuro.

E-mail
Microsoft aggiunge avvisi di minacce a livello nazionale a Defender per Office 365

I nuovi avvisi informeranno gli utenti del pericolo derivante da un attore di minacce dello stato nazionale.

Argomenti correlati
  • Sicurezza
  • Notizie tecniche
  • Microsoft
  • Porta sul retro
Circa l'autore
Gavin Phillips (730 articoli pubblicati)

Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha conseguito un BA (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.

Altro di Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.