Microsoft: porzioni di codice di Azure, Intune ed Exchange sottratti nell'hack di SolarWinds

A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state scaricate piccole porzioni di codice di Azure, Intune ed Exchange. Danni molto limitati, grazie alla filosofia Zero Trust.

Business Vulnerabilità
Microsoft ha concluso l'indagine interna sulle implicazioni dell'hack alla supply chain di SolarWinds. Ha scoperto che gli attaccanti hanno ottenuto l'accesso a parti del codice sorgente per un numero limitato di componenti di Azure, Intune ed Exchange. Tuttavia, l'azienda di Redmond sottolinea che non ci sono prove di abuso dei suoi sistemi interni con il fine di colpire altre aziende. Parimenti, i cyber criminali non sembrano avere avuto accesso ai servizi di produzione e ai dati dei clienti.

Microsoft è uno dei 18.000 clienti di SolarWinds caduti vittima dell'attacco alla supply chain dell'azienda. Dopo l'allarme di FireEye è stata fra le prime aziende ad ammettere di avere rintracciato software dannoso nei suoi sistemi e ad avere avviato indagini interne per trovare ogni indizio di compromissione.

Nei giorni scorsi il Presidente di Microsoft Brad Smith aveva anticipato durante lo show 60 Minutes che l'aggiornamento della piattaforma Orion (poco più di 4000 righe di codice) che aveva veicolato l'attacco era opera di almeno un migliaio di programmatori.

Nonostante questo investimento mostruoso di risorse, sembra che Microsoft se la sia cavata con danni limitati. I cyber criminali hanno avuto accesso solo ad alcuni file e hanno scaricato il codice sorgente di un piccolo numero di repository relativi ad Azure, Intune ed Exchange. Per tutti e tre i servizi, Microsoft fa riferimento al download di codice relativo a "piccoli sottoinsiemi" di componenti.
975fd991 b08f 42bf b72a e3b7a8c31754

Obiettivi del cyber crime e difesa vincente

Nelle indagini Microsoft ha analizzato le chiavi di ricerca utilizzate dagli attaccanti quando si sono mossi nella sua rete. È emerso che cercavano "secrets", ossia API, credenziali e token di sicurezza, che avrebbero potenzialmente permesso ai cyber criminali di ottenere un ulteriore accesso ai sistemi Microsoft.

A salvare la situazione è stata la policy interna di Microsoft, che proibisce l'archiviazione di "secrets" nel codice sorgente e verifica il rispetto di questa policy mediante strumenti automatizzati. La morale è che il codice a cui hanno ottenuto l'accesso gli attaccanti non conteneva credenziali di produzione.
zero trust 1L'altro salvagente dell'azienda di Redmond è stata l'applicazione pedissequa della filosofia Zero Trust. Ha permesso di rilevare "attività insolite di un piccolo numero di account interni". Di questi uno in particolare "era stato utilizzato per visualizzare una serie di repository di codice sorgente". Tuttavia, tale "account non disponeva delle autorizzazioni necessarie per modificare alcun codice o sistema ingegneristico".

Secondo Microsoft, quindi, il suo approccio alla cyber security ha funzionato. Anzi, dovrebbe essere d'esempio per tutte le aziende.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori