Niedawno doszło do naruszenia bezpieczeństwa firmy Microsoft w celu, do którego nie jesteśmy przyzwyczajeni.
Pamiętasz to dziwne uczucie, gdy chciałeś zajrzeć do swoich akt w szafce „Nie otwierać” w gabinecie lekarskim? Okazuje się, że nawet giganci technologiczni, tacy jak Microsoft, odczuwają to samo. A kto powinien to dla nich wymyślać, jeśli nie grupa podejrzanych o hakerów rosyjskiego rządu z niezwykłym akcentem – Zamieć o północylub APT29, dąży do samowiedzy, a nie tajemnic.
W ubiegły piątek gigantyczna firma technologiczna ujawniła naruszenie bezpieczeństwa Microsoftu. Zamiast wykradać dane klientów lub klejnoty korporacyjne, ci cyfrowi detektywi włamywali się do e-maili kierownictwa wyższego szczebla, zespołów zajmujących się cyberbezpieczeństwem i prawnikami, pozornie skupionych na jednym palącym pytaniu: „Co wie o nas Microsoft”?
Jak doszło do naruszenia bezpieczeństwa Microsoftu?
Hakerzy uzyskali początkowy dostęp poprzez „atak rozpryskiwania haseł” wymierzony w starsze konto. Prawdopodobnie oznacza to, że użyli zautomatyzowanego oprogramowania do wypróbowania wielu kombinacji haseł na starszym, potencjalnie mniej bezpiecznym koncie w systemie Microsoftu.
Po uzyskaniu dostępu do konta początkowego hakerzy wykorzystali jego uprawnienia, aby uzyskać dostęp do niewielkiego odsetka innych firmowych kont e-mail firmy Microsoft. Ten proces poruszania się w sieci przy użyciu jednego przejętego konta w celu uzyskania dostępu do innych nazywa się ruchem poprzecznym.
stwierdza Microsoft dochodzenie wskazuje, że hakerzy celowali szczególnie w konta e-mail zawierające informacje związane z samą firmą Midnight Blizzard. Sugeruje to, że nie zależało im na ogólnych danych korporacyjnych, ale w szczególności na wiedzy o tym, jak Microsoft postrzegał i śledził ich działania.
Chociaż firma Microsoft nie określiła wyraźnie, jakiego rodzaju ataku polegającego na rozpylaniu haseł użyto w najnowszym naruszeniu bezpieczeństwa firmy Microsoft, typowe metody obejmują ataki słownikowe (przy użyciu typowych haseł) i ataki typu brute-force (systematyczne wypróbowywanie każdej możliwej kombinacji haseł).
Chociaż niewiele wiemy o naruszeniu bezpieczeństwa Microsoftu, gigantyczna firma technologiczna jeszcze nie potwierdziła:
- Dokładny numer naruszonych kont e-mail
- Szczegóły dot jaka informacja hakerzy uzyskali dostęp lub ukradli
- Specyficzny wykorzystywane luki na dotychczasowym koncie
Choć szczegóły łupu pozostają tajemnicą (Microsoft o tym nie mówi), sam cel mówi wiele. Strategie cyberbezpieczeństwa, prawne środki zaradcze, a nawet narzędzia i techniki obronne – Midnight Blizzard był po podręczniku, z którego na nie polowano.
Coś zupełnie nie tak
Tak, najnowsze naruszenie bezpieczeństwa Microsoftu jest nadal owiane tajemnicą i nadal nie wiemy, jakie dane zostały ujawnione, ale technologiczny gigant nękany jest tego typu naruszeniami od sześciu miesięcy.
Oto podsumowanie najważniejszych naruszeń bezpieczeństwa firmy Microsoft zgłoszonych w ciągu ostatnich 6 miesięcy (lipiec 2023 r. – styczeń 2024 r.):
Październik 2023:
- Exploit dnia zerowego dla Microsoft Exchange Server: Przestępcy aktywnie wykorzystali lukę dnia zerowego w programie Microsoft Exchange Server, potencjalnie wpływając na tysiące serwerów na całym świecie. To skłoniło Microsoft do wydania awaryjnych poprawek bezpieczeństwa
Wrzesień 2023:
- Atak typu phishing na usługę Azure Active Directory (AD).: kampania phishingowa była ukierunkowana na poświadczenia usługi Azure AD, potencjalnie umożliwiając atakującym dostęp do wrażliwych zasobów w chmurze, takich jak wiadomości e-mail i pamięć masowa
- Narażenie na naruszenie bezpieczeństwa danych platformy Azure: Błędnie skonfigurowane konto usługi Azure Storage ujawniło dużą ilość danych należących do kilku organizacji, w tym poufne informacje o klientach
sierpień 2023:
- Microsoft Defender omijający złośliwe oprogramowanie: Odkryto zaawansowane złośliwe oprogramowanie, które może ominąć wykrywanie przez oprogramowanie antywirusowe Microsoft Defender
- Kampania phishingowa Office 365: Zakrojona na szeroką skalę kampania phishingowa skierowana była do użytkowników Office 365 i miała na celu kradzież danych logowania i uzyskanie dostępu do poufnych danych
lipiec 2023 r:
- Atak phishingowy na Microsoft Teams: Szeroko zakrojona kampania phishingowa podszywała się pod powiadomienia Microsoft Teams, aby nakłonić użytkowników do ujawnienia poufnych informacji
- Wyciek danych Microsoft Power BI: Luka w Microsoft Power BI potencjalnie umożliwia nieautoryzowany dostęp do wrażliwych danych w raportach
Włamanie do Midnight Blizzard to sygnał alarmowy. W ciemnych zakątkach Internetu szykuje się nowy rodzaj cyberwojny, napędzany samopoznaniem i strategiczną manipulacją. Jako obrońcy musimy wyprzedzać konkurencję, rozwijając nasze metody i rozumiejąc motywacje, które kierują tymi cyfrowymi sobowtórami. To dążenie do samowiedzy dotarło do sfery cyfrowej, a jego konsekwencje nie zostały jeszcze w pełni poznane.
Ale hej, przynajmniej to tworzy niezłą historię.
Autor wyróżnionego obrazu: Król Wschodu Słońca/Usuń rozpryski.
Source: Niedawne naruszenie bezpieczeństwa firmy Microsoft ma niezwykłą motywację