A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state scaricate piccole porzioni di codice di Azure, Intune ed Exchange. Danni molto limitati, grazie alla filosofia Zero Trust.
Microsoft ha concluso l'indagine interna sulle implicazioni dell'
hack alla supply chain di SolarWinds. Ha scoperto che gli attaccanti hanno ottenuto l'
accesso a parti del codice sorgente per un numero limitato di componenti di Azure, Intune ed Exchange. Tuttavia, l'azienda di Redmond sottolinea che non ci sono prove di abuso dei suoi sistemi interni con il fine di colpire altre aziende. Parimenti, i cyber criminali non sembrano avere avuto accesso ai servizi di produzione e ai dati dei clienti.
Microsoft è uno dei 18.000 clienti di SolarWinds caduti vittima dell'attacco alla supply chain dell'azienda. Dopo l'allarme di FireEye è stata fra le prime aziende ad ammettere di avere rintracciato software dannoso nei suoi sistemi e ad avere avviato indagini interne per trovare ogni indizio di compromissione.
Nei giorni scorsi il Presidente di Microsoft Brad Smith aveva anticipato durante lo show 60 Minutes che l'aggiornamento della piattaforma Orion (poco più di 4000 righe di codice) che aveva veicolato l'attacco era
opera di almeno un migliaio di programmatori.
Nonostante questo investimento mostruoso di risorse, sembra che Microsoft se la sia cavata con danni limitati. I cyber criminali hanno avuto accesso solo ad alcuni file e hanno
scaricato il codice sorgente di un piccolo numero di repository relativi ad Azure, Intune ed Exchange. Per tutti e tre i servizi, Microsoft fa riferimento al download di codice relativo a "
piccoli sottoinsiemi" di componenti.
Obiettivi del cyber crime e difesa vincente
Nelle
indagini Microsoft ha analizzato le chiavi di ricerca utilizzate dagli attaccanti quando si sono mossi nella sua rete. È emerso che cercavano "
secrets", ossia
API, credenziali e token di sicurezza, che avrebbero potenzialmente permesso ai cyber criminali di ottenere un ulteriore accesso ai sistemi Microsoft.
A salvare la situazione è stata la policy interna di Microsoft, che
proibisce l'archiviazione di "secrets" nel codice sorgente e verifica il rispetto di questa policy mediante strumenti automatizzati. La morale è che il codice a cui hanno ottenuto l'accesso gli attaccanti non conteneva credenziali di produzione.
L'altro salvagente dell'azienda di Redmond è stata l'applicazione pedissequa della
filosofia Zero Trust. Ha permesso di rilevare "
attività insolite di un piccolo numero di account interni". Di questi uno in particolare "
era stato utilizzato per visualizzare una serie di repository di codice sorgente". Tuttavia,
tale "account non disponeva delle autorizzazioni necessarie per modificare alcun codice o sistema ingegneristico".
Secondo Microsoft, quindi, il suo approccio alla cyber security ha funzionato. Anzi,
dovrebbe essere d'esempio per tutte le aziende.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici