IT之家2月20日消息 據(jù)外媒 mspoweruser 消息,微軟今日公布了 Solarwinds(太陽風(fēng))黑客攻擊事件的最終報(bào)告。這次攻擊事件始于 2020 年 3-6 月期間,黑客感染了 Solarwinds 這款安全防護(hù)軟件,并借助這款軟件的后門攻擊了大量美國公司、政府部門,其中微軟公司也受到了攻擊。微軟承認(rèn)黑客已經(jīng)進(jìn)入了他們的系統(tǒng),并且能夠查看其中一些產(chǎn)品的源代碼,但是微軟表示黑客不能夠利用這些泄露的代碼來攻擊和感染其它用戶。
IT之家獲悉,微軟為了調(diào)查 Solarwinds 攻擊事件的影響,動用了超過 1000 名工程師進(jìn)行了長時(shí)間調(diào)查。微軟總裁史密斯此前接受外媒采訪表示,“這起事件是全世界有史以來影響最廣、最復(fù)雜的黑客攻擊。”
微軟在報(bào)告中表示,以下代碼遭到了泄露:
Azure 服務(wù)、安全以及身份驗(yàn)證信息的一小部分代碼
Intune 工具的一小部分代碼
Exchange 組件中的一小部分代碼
微軟表示,黑客此前嘗試尋找這些代碼中的有價(jià)值信息,但是由于該公司安全措施完善,具備嚴(yán)格的代碼開發(fā)規(guī)范,因此關(guān)鍵代碼并不會被黑客竊取。微軟能夠驗(yàn)證,黑客查看的數(shù)據(jù)并不包含任何實(shí)時(shí)生產(chǎn)環(huán)境中的憑據(jù)。
這起攻擊事件獲得的教訓(xùn):
微軟表示,通過此次攻擊行為,有兩方面需要重點(diǎn)強(qiáng)調(diào):擁有零信任的心態(tài)、保護(hù)好憑據(jù)。
零信任:這種理念利用所有可用的信號和數(shù)據(jù)來驗(yàn)證身份、端點(diǎn)、網(wǎng)絡(luò)以及其它資源的安全狀態(tài)。微軟最近在內(nèi)部分享了利用這種思維進(jìn)行防御的方法。
保護(hù)憑證:這個(gè)環(huán)節(jié)同樣至關(guān)重要。開發(fā)者將本地的組件部署到云端,組織可以信任這些本地組件,而一旦本地開發(fā)環(huán)境受到威脅,云端也會受到影響,這為攻擊者針對云服務(wù)器的攻擊提供了可能。微軟強(qiáng)烈建議用戶保護(hù)云服務(wù)的身份憑據(jù),保證 M365 云服務(wù)不受本地攻擊。
微軟關(guān)于這起事件的調(diào)查結(jié)果反思:點(diǎn)擊打開英文原文
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。