共计 741 个字符,预计需要花费 2 分钟才能阅读完成。
微软示意已实现对 SolarWinds 黑客事件的考察,发现攻击者盗取了一些源代码,但没有证据表明他们利用外部零碎攻打其余公司,或获取生产服务或客户数据。
本次披露建设在 2020 年 12 月 31 日的晚期更新根底上,该更新发现了其本身网络在查看与其产品和服务相干的源代码方面的破绽。
采取“零信赖”态度,将危险最小化
微软此前曾走漏,通过审查大量外部账户的异样流动发现,有一个账户被用来查看许多源代码存储库中的源代码。但微软方面称,“该账户没有权限批改任何代码或工程零碎,经进一步考察证实泄露的代码无任何更改,这些账户曾经失去修复。”
微软示意,当初除了通过在存储库中搜寻查看大量单个文件外,有些案件波及下载组件的源代码无关:
- Azure 组件的一个小子集 (服务、平安、身份的子集)
- Intune 组件的一个小子集
- Exchange 组件的一个小子集
去年 1 月,微软将 SolarWinds 的供应链攻打称为“moment of reckoning”,并倡议组织机构对其采取“zero trust mentality”态度,以便通过启用双重身份验证服务来实现起码的特权拜访和最小化危险。
微软认为,这些攻打增强了拥抱零信赖心态和爱护特权凭证的必要性。
深度进攻黑客攻击
值得注意的是,整个黑客流动利用了与 SolarWinds 软件相干的信赖来插入恶意代码,而后这些恶意代码被分发给多达 18000 个客户。
微软负责平安、合规和身份认证的公司副总裁 Vasu Jakkal 说:“零信赖是一种积极主动的心态,当公司的每个员工都认为攻击者将在某个时刻登陆时,他们会对威逼进行建模,并施行缓解措施,以确保任何潜在的破绽都不会扩充。”
“深度进攻的价值在于,安全性已内置在参与者可能尝试冲破的要害区域中,从代码级别开始,并以端到端的形式扩大到所有零碎。”
正文完