Microsoft

Microsoft a annoncé jeudi avoir conclu son enquête sur le piratage de SolarWinds, constatant que les attaquants avaient volé du code source mais confirmé qu’il n’y avait aucune preuve qu’ils avaient abusé de ses systèmes internes pour cibler d’autres entreprises ou avaient eu accès aux services de production ou aux données des clients.

La divulgation s’appuie sur une mise à jour antérieure du 31 décembre 2020, qui a révélé un compromis de son propre réseau pour afficher le code source lié à ses produits et services.

« Nous avons détecté une activité inhabituelle avec un petit nombre de comptes internes et après examen, nous avons découvert qu’un compte avait été utilisé pour afficher le code source dans un certain nombre de référentiels de code source », avait précédemment révélé le fabricant de Windows.

Auditeur De Mot De Passe

« Le compte n’avait pas l’autorisation de modifier le code ou les systèmes d’ingénierie et notre enquête a confirmé qu’aucune modification n’avait été apportée. Ces comptes ont été examinés et corrigés. ».

À présent selon pour l’entreprise, outre la visualisation de quelques fichiers individuels en recherchant dans les référentiels, certains cas impliquaient le téléchargement de code source de composant lié à –

Publicité
  • un petit sous-ensemble de composants Azure (sous-ensembles de service, sécurité, identité)
  • un petit sous-ensemble de composants Intune
  • un petit sous-ensemble de composants Exchange

« Les termes de recherche utilisés par l’acteur indiquent la concentration attendue sur la recherche de secrets », a déclaré la société, ajoutant qu’une vérification ultérieure a confirmé le fait qu’ils ne contenaient aucun justificatif de production en direct.

Appelant l’attaque de la chaîne d’approvisionnement SolarWinds un « moment du calcul, « Microsoft a recommandé en janvier aux organisations d’adopter une » mentalité de confiance zéro « afin d’obtenir l’accès le moins privilégié et de minimiser les risques en activant l’authentification multifacteur.

La société a déclaré que les attaques avaient renforcé la nécessité d’adopter l’état d’esprit Zero Trust et de protéger les informations d’identification privilégiées.

Il convient de noter que l’ensemble de la campagne d’espionnage a mis à profit la confiance associée au logiciel SolarWinds pour insérer un code malveillant qui a ensuite été distribué à 18 000 de ses clients.

« Zero Trust est un état d’esprit proactif, » mentionné Vasu Jakkal, vice-président d’entreprise pour la sécurité, la conformité et l’identité chez Microsoft. «Lorsque chaque employé d’une entreprise suppose que les attaquants vont atterrir à un moment donné, ils modélisent les menaces et mettent en œuvre des mesures d’atténuation pour s’assurer que tout exploit potentiel ne peut pas s’étendre.

« La valeur de la défense en profondeur est que la sécurité est intégrée dans des domaines clés qu’un acteur pourrait essayer de briser, en commençant au niveau du code et en s’étendant à tous les systèmes de bout en bout. »


Rate this post
Publicité
Article précédentQuels casinos adaptés aux mobiles devriez-vous visiter en 2021?
Article suivantTakashi Murakami Juice WRLD Collaboration Anime Series
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici