▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Microsoft: porzioni di codice di Azure, Intune ed Exchange sottratti nell'hack di SolarWinds

A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state scaricate piccole porzioni di codice di Azure, Intune ed Exchange. Danni molto limitati, grazie alla filosofia Zero Trust.

Business Vulnerabilità
Microsoft ha concluso l'indagine interna sulle implicazioni dell'hack alla supply chain di SolarWinds. Ha scoperto che gli attaccanti hanno ottenuto l'accesso a parti del codice sorgente per un numero limitato di componenti di Azure, Intune ed Exchange. Tuttavia, l'azienda di Redmond sottolinea che non ci sono prove di abuso dei suoi sistemi interni con il fine di colpire altre aziende. Parimenti, i cyber criminali non sembrano avere avuto accesso ai servizi di produzione e ai dati dei clienti.

Microsoft è uno dei 18.000 clienti di SolarWinds caduti vittima dell'attacco alla supply chain dell'azienda. Dopo l'allarme di FireEye è stata fra le prime aziende ad ammettere di avere rintracciato software dannoso nei suoi sistemi e ad avere avviato indagini interne per trovare ogni indizio di compromissione.

Nei giorni scorsi il Presidente di Microsoft Brad Smith aveva anticipato durante lo show 60 Minutes che l'aggiornamento della piattaforma Orion (poco più di 4000 righe di codice) che aveva veicolato l'attacco era opera di almeno un migliaio di programmatori.

Nonostante questo investimento mostruoso di risorse, sembra che Microsoft se la sia cavata con danni limitati. I cyber criminali hanno avuto accesso solo ad alcuni file e hanno scaricato il codice sorgente di un piccolo numero di repository relativi ad Azure, Intune ed Exchange. Per tutti e tre i servizi, Microsoft fa riferimento al download di codice relativo a "piccoli sottoinsiemi" di componenti.
975fd991 b08f 42bf b72a e3b7a8c31754

Obiettivi del cyber crime e difesa vincente

Nelle indagini Microsoft ha analizzato le chiavi di ricerca utilizzate dagli attaccanti quando si sono mossi nella sua rete. È emerso che cercavano "secrets", ossia API, credenziali e token di sicurezza, che avrebbero potenzialmente permesso ai cyber criminali di ottenere un ulteriore accesso ai sistemi Microsoft.

A salvare la situazione è stata la policy interna di Microsoft, che proibisce l'archiviazione di "secrets" nel codice sorgente e verifica il rispetto di questa policy mediante strumenti automatizzati. La morale è che il codice a cui hanno ottenuto l'accesso gli attaccanti non conteneva credenziali di produzione.
zero trust 1L'altro salvagente dell'azienda di Redmond è stata l'applicazione pedissequa della filosofia Zero Trust. Ha permesso di rilevare "attività insolite di un piccolo numero di account interni". Di questi uno in particolare "era stato utilizzato per visualizzare una serie di repository di codice sorgente". Tuttavia, tale "account non disponeva delle autorizzazioni necessarie per modificare alcun codice o sistema ingegneristico".

Secondo Microsoft, quindi, il suo approccio alla cyber security ha funzionato. Anzi, dovrebbe essere d'esempio per tutte le aziende.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter