IT之家2月20日消息 据外媒 mspoweruser 消息,微软今日公布了 Solarwinds(太阳风)黑客攻击事件的最终报告。这次攻击事件始于 2020 年 3-6 月期间,黑客感染了 Solarwinds 这款安全防护软件,并借助这款软件的后门攻击了大量美国公司、政府部门,其中微软公司也受到了攻击。微软承认黑客已经进入了他们的系统,并且能够查看其中一些产品的源代码,但是微软表示黑客不能够利用这些泄露的代码来攻击和感染其它用户。
IT之家获悉,微软为了调查 Solarwinds 攻击事件的影响,动用了超过 1000 名工程师进行了长时间调查。微软总裁史密斯此前接受外媒采访表示,“这起事件是全世界有史以来影响最广、最复杂的黑客攻击。”
微软在报告中表示,以下代码遭到了泄露:
Azure 服务、安全以及身份验证信息的一小部分代码
Intune 工具的一小部分代码
Exchange 组件中的一小部分代码
微软表示,黑客此前尝试寻找这些代码中的有价值信息,但是由于该公司安全措施完善,具备严格的代码开发规范,因此关键代码并不会被黑客窃取。微软能够验证,黑客查看的数据并不包含任何实时生产环境中的凭据。
这起攻击事件获得的教训:
微软表示,通过此次攻击行为,有两方面需要重点强调:拥有零信任的心态、保护好凭据。
零信任:这种理念利用所有可用的信号和数据来验证身份、端点、网络以及其它资源的安全状态。微软最近在内部分享了利用这种思维进行防御的方法。
保护凭证:这个环节同样至关重要。开发者将本地的组件部署到云端,组织可以信任这些本地组件,而一旦本地开发环境受到威胁,云端也会受到影响,这为攻击者针对云服务器的攻击提供了可能。微软强烈建议用户保护云服务的身份凭据,保证 M365 云服务不受本地攻击。
微软关于这起事件的调查结果反思:点击打开英文原文
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。