الأخبار

شركة Microsoft: لم يتم الوصول إلى بيانات العميل في هجوم Solorigate

Microsoft: Customer data was not accessed in Solorigate attack
 
في عام 2020، كان هناك هجوم إلكتروني عالمي كبير، امتد عبر الإدارات الفيدرالية للولايات المتحدة والمملكة المتحدة والبرلمان الأوروبي وآلاف المنظمات الأخرى. تم الإبلاغ عن حدوث ذلك من خلال هجمات سلسلة التوريد على ثلاث شركات كبرى: SolarWinds و Microsoft و VMware، حيث تمكن المهاجمون من الوصول إلى المستندات ورسائل البريد الإلكتروني الخاصة. أطلقت شركة Microsoft على الهجوم اسم "Solorigate" ووصفه الرئيس Brad Smith بأنه "لحظة حساب a moment of reckoning". الآن، شاركت الشركة تحديثًا نهائيًا بشأن تحقيق Solorigate.

خلص نائب رئيس شركة Microsoft للأمان والامتثال والهوية ، Vasu Jakkal، إلى أنه في حين أن الجهات الفاعلة في الدولة القومية كانت قادرة على اختراق بعض إجراءات الأمان الأولية، فقد تم إيقافها من قبل "فريق موحد من المدافعين عن حقوق الإنسان والرقميين". كما أوضحت أن الشركة لم تجد أي دليل على انتهاك بيانات العملاء أو خدمات الإنتاج. علاوة على ذلك، أكد التحقيق أن برامج Microsoft لم يتم استخدامها لمهاجمة الهويات الأخرى.

تنص Microsoft على أن العديد من العوامل ساعدت في الحد من نطاق هذا الهجوم ويجب أن تتبناها فرق ومؤسسات أمنية أخرى أيضًا. يتضمن ذلك اعتماد نموذج أمان Zero Trust مع مصادقة متعددة العوامل لبيانات الاعتماد، وتقنيات السحابة مثل Azure Active Directory و Microsoft 365 Defender. أخيرًا، أكد جاكال أنه من الأهمية بمكان أن تعمل الشركات والفرق معًا لتعزيز الدفاعات الجماعية.

تابع مركز الاستجابة الأمنية لـ Microsoft (Microsoft Security Response Center MSRC) ليقول:
على الرغم من إغلاق تحقيقنا الداخلي، فهذا لا يعني أننا انتهينا. هذا يعني أننا نحافظ على وضع أمان الثقة الصفري العادي، حيث تعمل فرق الأمان لدينا باستمرار لحماية المستخدمين والأجهزة والبيانات من التهديدات المستمرة لبيئتنا. يستمر عملنا التعاوني مع مجتمع الأمن السيبراني للحماية من التهديدات المستمرة، ومع تعلمنا المزيد، سوف نشارك المعرفة والإرشادات حسب الاقتضاء.

Though our internal investigation is closing, it does not mean we are done. It means we are maintaining our normal Zero Trust security posture, where our security teams work continually to protect users, devices and data from ongoing threats to our environment. Our collaborative work with the cybersecurity community to protect from ongoing threats continues and, as we learn more, we will share learnings and guidance as appropriate.


سلط مركز MSRC الضوء على أنه على الرغم من اكتشاف الهجوم في ديسمبر 2020 مع المنظمات التي تتسابق للتخفيف من التهديد، فإن تحليلها يظهر أن الفاعل الضار حاول الوصول في يناير 2021 أيضًا لقد أوضحت أنه عبر جميع خدماتها، كان المهاجم قادرًا على عرض وتنزيل عدد صغير فقط من ملفات التعليمات البرمجية لـ Azure و Intune و Exchange. لا يحتوي أي من ملفات التعليمات البرمجية التي تم اختراقها على أي بيانات اعتماد مباشرة يتم استخدامها في بيئات الإنتاج.