Microsoft har offentliggjort sin endelige rapport om den massive SolarWinds cyberangreb, der giver nogle yderligere detaljer om dens fund og involvering. Rapporten bekræfter, at angriberne formåede at få adgang til kodeopbevaringssteder for flere Microsoft-produkter, herunder adgang til produktkildekode.

Selvom en hacker, der har adgang til kildekoden, lyder bekymrende, understregede Microsofts rapport, at de lagre, der blev adgang til, ikke indeholdt nogen "live, produktionsoplysninger."

Microsoft frigiver den endelige SolarWinds-rapport

Microsofts endelige SolarWinds-rapport kan læses på Microsoft Security Response Center-blog.

Der er et par vigtige takeaways fra den seneste rapport til adresse SolarWinds.

For det første fandt Microsoft "ingen indikationer på, at vores systemer hos Microsoft blev brugt til at angribe andre."

Selvom dette kan virke som et standardrespons, Microsoft og SolarWinds (det firma, hvis Orion software var startpladen til angrebet) har løbende argumenteret for, hvilket firma der blev overtrådt først i forsyningskædens hack.

instagram viewer
Hvad er en forsyningskædehack og hvordan kan du være sikker?

Kan du ikke bryde igennem hoveddøren? Angreb stedet i forsyningskædenetværket. Sådan fungerer disse hacks.

For det andet bekræfter Microsofts rapport, at angriberne har fået adgang til flere arkiver, der indeholder kildekode til Microsoft-produkter.

Der var ikke noget tilfælde, hvor alle arkiver, der var relateret til et enkelt produkt eller en tjeneste, blev åbnet. Der var ingen adgang til langt størstedelen af ​​kildekoden. I næsten alle kodelagre, der blev åbnet, blev kun få enkelte filer set som et resultat af en arkivsøgning.

Rapporten fortsatte med at detaljere nogle af de arkiver, angriberne fik yderligere adgang til:

  • en lille delmængde af Azure-komponenter (delmængder af service, sikkerhed, identitet)
  • en lille delmængde af Intune-komponenter
  • en lille delmængde af Exchange-komponenter

Inden for disse arkiver forsøgte angriberne at "finde hemmeligheder", det være sig sårbarheder, bagdøre eller data. Microsoft arbejder ikke med hemmeligheder i sin publicerbare kode, så der var ikke noget at finde. På grund af omfanget af overtrædelsen og rækkevidden af ​​mål kørte Microsoft imidlertid en fuld verifikation af sin codebase.

Relaterede: Microsoft afslører kildekoden til SolarWinds Attackers

Hvad Microsoft lærte af SolarWinds

For Microsoft og de fleste andre teknologi- og sikkerhedsselskaber, der er involveret i SolarWinds cyberangreb, er den største lektion det sådanne enorme angreb kan forekomme, tilsyneladende uden advarsel, fra en angriber, der lurer stille uden for syne i lang tid periode.

En tilstrækkelig avanceret trussel, såsom en nationalstatstrusselsaktør, kan bunke ressourcer til en operation af skalaen og trænge igennem flere teknologivirksomheder og mange amerikanske regeringsdepartementer.

Selvom Microsoft fastslog, hvad det troede SolarWinds angriberens egentlige mål var, angrebet var så bredt, at vi måske aldrig rigtig forstår, hvor meget data der blev stjålet, eller hvordan de vil blive brugt i fremtiden.

E-mail
Microsoft tilføjer trusselvarsler fra nationstater til Defender til Office 365

De nye alarmer vil informere brugerne om fare som følge af en nationalstatstrusselsaktør.

Relaterede emner
  • Sikkerhed
  • Tekniske nyheder
  • Microsoft
  • Bagdør
Om forfatteren
Gavin Phillips (730 udgivne artikler)

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.

Mere fra Gavin Phillips

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.