Microsoft har lagt ut sin endelige rapport om den massive SolarWinds cyberangrepet, og gir noen ytterligere detaljer om funn og involvering. Rapporten bekrefter at angriperne klarte å få tilgang til kodelager for flere Microsoft-produkter, inkludert tilgang til produktets kildekode.

Selv om en angriper som får tilgang til kildekoden, høres urovekkende ut, understreket Microsofts rapport at lagringsplassene du fikk tilgang til, ikke inneholdt noen "direkte, produksjonslegitimasjon".

Microsoft lanserer endelig SolarWinds-rapport

Microsofts endelige SolarWinds-rapport er tilgjengelig for lesing på Microsoft Security Response Center-blogg.

Det er noen viktige takeaways fra den siste rapporten for å adressere SolarWinds.

For det første fant Microsoft "ingen indikasjoner på at systemene våre hos Microsoft ble brukt til å angripe andre."

Selv om dette kan virke som et standardrespons, har Microsoft og SolarWinds (selskapet hvis Orion programvare var startplaten for angrepet) har diskutert kontinuerlig om hvilket selskap som ble brutt først i supply chain hack.

instagram viewer
Hva er en supply chain hack og hvordan kan du være trygg?

Kan ikke bryte gjennom inngangsdøren? Angrip nettverket i forsyningskjeden i stedet. Slik fungerer disse hackene.

For det andre bekrefter Microsofts rapport at angriperne fikk tilgang til flere depoter som inneholder kildekode for Microsoft-produkter.

Det var ikke noe tilfelle hvor alle arkiver knyttet til et enkelt produkt eller en tjeneste ble åpnet. Det var ingen tilgang til de aller fleste kildekoder. For nesten alle kodelagerene som ble brukt, ble bare noen få enkelte filer sett på som et resultat av et arkivsøk.

Rapporten fortsatte med å detaljere noen av arkivene angriperne fikk ekstra tilgang til:

  • et lite delsett av Azure-komponenter (delsett av tjeneste, sikkerhet, identitet)
  • en liten delmengde av Intune-komponenter
  • en liten delmengde av Exchange-komponenter

Innenfor disse depotene prøvde angriperne å "finne hemmeligheter", det være seg sårbarheter, bakdører eller data. Microsoft jobber ikke med hemmeligheter i den publiserbare koden, så det var ingenting å finne. Imidlertid, på grunn av omfanget av bruddet og spekteret av mål, kjørte Microsoft en fullverifisering av kodebasen.

I slekt: Microsoft avslører kildekoden til SolarWinds Attackers

Hva Microsoft lærte av SolarWinds

For Microsoft og de fleste andre teknologi- og sikkerhetsselskaper som er involvert i SolarWinds cyberangrep, er den største leksjonen det slike enorme angrep kan skje, tilsynelatende uten forvarsel, fra en angriper som lurer stille ute av syne i lang tid periode.

En tilstrekkelig avansert trussel, for eksempel en nasjonalstatlig trusselaktør, kan samle ressurser i en skala av drift, og trenge gjennom flere teknologibedrifter og mange amerikanske regjeringsavdelinger.

Selv om Microsoft etablerte hva de trodde SolarWinds-angriperens faktiske mål var, var angrepet så bredt at vi kanskje aldri virkelig forsto hvor mye data som ble stjålet eller hvordan de vil bli brukt i fremtiden.

E-post
Microsoft legger til nasjonalstatlige trusselvarsler til Defender for Office 365

De nye varslene vil informere brukere om fare som skyldes en nasjonalstatlig trusselsaktør.

Relaterte temaer
  • Sikkerhet
  • Tekniske nyheter
  • Microsoft
  • Bakdør
Om forfatteren
Gavin Phillips (730 publiserte artikler)

Gavin er Junior Editor for Windows and Technology Explained, en regelmessig bidragsyter til den virkelig nyttige podcasten, og var redaktør for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) moderne skriving med digital kunstutøvelse plyndret fra åsene i Devon, samt over et tiår med profesjonell skriveerfaring. Han liker store mengder te, brettspill og fotball.

Mer fra Gavin Phillips

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.