Microsoft on julkaissut loppuraporttinsa massiivisesta SolarWinds-kyberhyökkäyksestä ja toimittanut lisätietoja sen havainnoista ja osallistumisesta. Raportti vahvistaa, että hyökkääjät onnistuivat pääsemään useiden Microsoft-tuotteiden koodivarastoihin, mukaan lukien pääsy tuotteen lähdekoodiin.
Vaikka lähdekoodia käyttävä hyökkääjä kuulostaa huolestuttavalta, Microsoftin raportissa korostettiin, että käytetyissä arkistoissa ei ollut mitään "live-tuotantotietoja".
Microsoft julkaisee lopullisen SolarWinds-raportin
Microsoftin lopullinen SolarWinds-raportti on luettavissa Microsoft Security Response Center -blogi.
Viimeisimmässä raportissa on muutamia keskeisiä otteita SolarWindsille.
Ensinnäkin Microsoft "ei löytänyt viitteitä siitä, että Microsoftin järjestelmiä olisi käytetty muiden hyökkäykseen".
Vaikka tämä saattaa tuntua tavalliselta vastaukselta, Microsoft ja SolarWinds (yritys, jonka Orion ohjelmisto oli hyökkäyksen käynnistyslevy) ovat jatkuvasti väittäneet, mitä yritystä on rikottu ensimmäinen sisään toimitusketjun hakata.
Etkö voi murtautua etuovesta? Hyökkää sen sijaan toimitusketjun verkkoon. Näin nämä hakkeroinnit toimivat.
Toiseksi Microsoftin raportti vahvistaa, että hyökkääjät pääsivät useisiin arkistoihin, jotka sisälsivät lähdekoodia Microsoft-tuotteille.
Ei ollut tapausta, jossa kaikkia yksittäisiin tuotteisiin tai palveluihin liittyviä arkistoja olisi käytetty. Lähdekoodiin ei ollut pääsyä. Lähes kaikissa käytetyissä koodivarastoissa vain muutama yksittäinen tiedosto katsottiin arkistohakun tuloksena.
Raportissa esiteltiin yksityiskohtaisesti joitain arkistoja, joihin hyökkääjät saivat lisäoikeuden:
- pieni Azure-komponenttien alaryhmä (palvelun, tietoturvan, identiteetin osajoukot)
- pieni joukko Intune-komponentteja
- pieni Exchange-komponenttien osajoukko
Näissä arkistoissa hyökkääjät yrittivät "löytää salaisuuksia", olivat ne sitten haavoittuvuudet, takaovet tai tiedot. Microsoft ei toimi salaisuuksien kanssa julkaisukoodissaan, joten mitään ei löytynyt. Rikkomisen laajuuden ja kohteiden vaihteluvälin takia Microsoft kuitenkin tarkisti koodipohjansa täydellisesti.
Liittyvät: Microsoft paljastaa SolarWinds-hyökkääjien käyttämän lähdekoodin
Mitä Microsoft oppi SolarWindsilta
Suurin opetus on Microsoftille ja useimmille muille SolarWinds-kyberhyökkäykseen osallistuville teknologia- ja turvallisuusyrityksille tällaisia valtavia hyökkäyksiä voi tapahtua, näennäisesti ilman varoitusta, hyökkääjältä, joka piileskelee hiljaa poissa näkyvistä pitkään aikana.
Riittävän edistynyt uhka, kuten kansallisvaltion uhkatekijä, voi kasata resursseja mittakaavan toimintaan tunkeutuen useisiin teknologiayrityksiin ja moniin Yhdysvaltain ministeriöihin.
Vaikka Microsoft vahvisti ajatuksensa SolarWinds-hyökkääjän todellinen kohde oli, hyökkäys oli niin laaja, että emme ehkä koskaan ymmärrä, kuinka paljon tietoa varastettiin tai miten sitä käytetään tulevaisuudessa.
Uudet hälytykset ilmoittavat käyttäjille vaarasta, joka johtuu kansallisvaltion uhkatekijästä.
- Turvallisuus
- Tech News
- Microsoft
- Takaovi

Gavin on Windows and Technology Explained -ohjelman nuorempi toimittaja, säännöllinen avustaja todella hyödyllisessä podcastissa, ja hän oli MakeUseOfin salakeskeisen sisarussivuston, Blocks Decoded, toimittaja. Hänellä on BA (Hons) nykykirjoittaminen digitaalisilla taidekäytännöillä, jotka on ryöstetty Devonin kukkuloilta, sekä yli vuosikymmenen ammattitaitoinen kirjoituskokemus. Hän nauttii runsaasta määrästä teetä, lautapelejä ja jalkapalloa.
Tilaa uutiskirjeemme
Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja erikoistarjouksia!
Vielä yksi askel !!!
Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.