Vụ SolarWinds - tin tặc đánh cắp một số mã nguồn của Microsoft
Thông tin này được công bố trong bài đăng của Microsoft vào ngày 31/12/2020, khi hãng này phát hiện ra một cuộc xâm nhập vào hệ thống mạng nội bộ để xem các mã nguồn liên quan đến các sản phẩm và dịch vụ của Microsoft.
"Chúng tôi đã phát hiện hoạt động bất thường với một số ít tài khoản nội bộ và sau khi điều tra, chúng tôi phát hiện ra một tài khoản đã được sử dụng để xem mã nguồn trong kho lưu trữ. Tài khoản này không có quyền sửa đổi bất kỳ mã hoặc cấu hình hệ thống nào và cuộc điều tra của chúng tôi xác nhận thêm rằng không có thay đổi nào được thực hiện. Các tài khoản này đã được điều tra và khắc phục", Microsoft thông báo.
Theo thông tin từ Microsoft, bên cạnh việc xem một vài tệp riêng lẻ bằng cách tìm kiếm trên các kho lưu trữ, một số trường hợp liên quan đến việc tải xuống thành phần của mã nguồn liên quan đến:
- Một tập nhỏ các thành phần Azure (dịch vụ, bảo mật, danh tính)
- Một tập nhỏ các thành phần Intune
- Một tập nhỏ các thành phần Exchange
"Các cụm từ tìm kiếm được kẻ tấn công sử dụng cho thấy chúng tập trung vào tìm kiếm các thông tin đăng nhập", Microsoft cho biết thêm để khẳng định thực tế là mã nguồn bị đánh cắp không chứa bất kỳ thông tin xác thực đang được sử dụng nào.
Microsoft khuyến nghị các tổ chức áp dụng "Zero Trust" để đạt được ít đặc quyền truy cập nhất và giảm thiểu rủi ro bằng cách cho phép xác thực đa yếu tố. Công ty này khẳng định, các cuộc tấn công đã củng cố nhu cầu áp dụng tư duy Zero Trust và bảo vệ thông tin xác thực đặc quyền.
Điều đáng chú ý là toàn bộ chiến dịch gián điệp đã tận dụng sự tin tưởng của khách hàng với phần mềm SolarWinds để chèn mã độc và phân phối tới 18.000 khách hàng của SolarWinds.
"Zero Trust là một tư duy chủ động. Khi mọi nhân viên tại một công ty giả định rằng tin tặc sẽ xuất hiện vào một thời điểm nào đó, họ sẽ lập mô hình các mối đe dọa và thực hiện các biện pháp giảm thiểu để đảm bảo rằng mọi hoạt động khai thác tiềm năng đều không thể mở rộng. Giá trị của phòng thủ chuyên sâu là an ninh được xây dựng trong các khu vực quan trọng mà một tác nhân có thể cố gắng xâm nhập, bắt đầu từ cấp mã nguồn và mở rộng đến tất cả các hệ thống theo cách cuối cùng", Vasu Jakkal, Phó chủ tịch công ty về bảo mật, tuân thủ và nhận dạng tại Microsoft cho biết.
Đăng Thứ