Microsoft har offentliggjort sin endelige rapport om den massive SolarWinds cyberangreb, der giver nogle yderligere detaljer om dens fund og involvering. Rapporten bekræfter, at angriberne formåede at få adgang til kodeopbevaringssteder for flere Microsoft-produkter, herunder adgang til produktkildekode.
Selvom en hacker, der har adgang til kildekoden, lyder bekymrende, understregede Microsofts rapport, at de lagre, der blev adgang til, ikke indeholdt nogen "live, produktionsoplysninger."
Microsoft frigiver den endelige SolarWinds-rapport
Microsofts endelige SolarWinds-rapport kan læses på Microsoft Security Response Center-blog.
Der er et par vigtige takeaways fra den seneste rapport til adresse SolarWinds.
For det første fandt Microsoft "ingen indikationer på, at vores systemer hos Microsoft blev brugt til at angribe andre."
Selvom dette kan virke som et standardrespons, Microsoft og SolarWinds (det firma, hvis Orion software var startpladen til angrebet) har løbende argumenteret for, hvilket firma der blev overtrådt først i forsyningskædens hack.
Kan du ikke bryde igennem hoveddøren? Angreb stedet i forsyningskædenetværket. Sådan fungerer disse hacks.
For det andet bekræfter Microsofts rapport, at angriberne har fået adgang til flere arkiver, der indeholder kildekode til Microsoft-produkter.
Der var ikke noget tilfælde, hvor alle arkiver, der var relateret til et enkelt produkt eller en tjeneste, blev åbnet. Der var ingen adgang til langt størstedelen af kildekoden. I næsten alle kodelagre, der blev åbnet, blev kun få enkelte filer set som et resultat af en arkivsøgning.
Rapporten fortsatte med at detaljere nogle af de arkiver, angriberne fik yderligere adgang til:
- en lille delmængde af Azure-komponenter (delmængder af service, sikkerhed, identitet)
- en lille delmængde af Intune-komponenter
- en lille delmængde af Exchange-komponenter
Inden for disse arkiver forsøgte angriberne at "finde hemmeligheder", det være sig sårbarheder, bagdøre eller data. Microsoft arbejder ikke med hemmeligheder i sin publicerbare kode, så der var ikke noget at finde. På grund af omfanget af overtrædelsen og rækkevidden af mål kørte Microsoft imidlertid en fuld verifikation af sin codebase.
Relaterede: Microsoft afslører kildekoden til SolarWinds Attackers
Hvad Microsoft lærte af SolarWinds
For Microsoft og de fleste andre teknologi- og sikkerhedsselskaber, der er involveret i SolarWinds cyberangreb, er den største lektion det sådanne enorme angreb kan forekomme, tilsyneladende uden advarsel, fra en angriber, der lurer stille uden for syne i lang tid periode.
En tilstrækkelig avanceret trussel, såsom en nationalstatstrusselsaktør, kan bunke ressourcer til en operation af skalaen og trænge igennem flere teknologivirksomheder og mange amerikanske regeringsdepartementer.
Selvom Microsoft fastslog, hvad det troede SolarWinds angriberens egentlige mål var, angrebet var så bredt, at vi måske aldrig rigtig forstår, hvor meget data der blev stjålet, eller hvordan de vil blive brugt i fremtiden.
De nye alarmer vil informere brugerne om fare som følge af en nationalstatstrusselsaktør.
- Sikkerhed
- Tekniske nyheder
- Microsoft
- Bagdør
Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.