微软也是SolarWinds供应链黑客的受害者

微软已经确认,它也已经下载了受损的SolarWinds Orion更新,但他们已经隔离并删除了它们。

“我们尚未找到访问生产服务或客户数据的证据。我们正在进行的调查尚未发现任何迹象表明我们的系统曾被用来攻击他人。” 陈述 星期四。

确定其他受害者

除上述声明外,微软总裁兼首席法律官布拉德·史密斯(Brad Smith)基于公司的遥测技术分享了这一点’的Defender Anti-Virus软件,木马化的SolarWinds的Orion软件已在全球范围内下载(但主要是在美国和欧洲)。

“尽管调查(以及攻击本身)仍在继续,但Microsoft已经确定并在本周内努力通知40多个客户,攻击者更精确地瞄准了目标,并通过其他复杂措施加以破坏,” Smith 说过.

受害者包括政府机构,但也包括 智囊团,非政府组织,政府承包商和信息技术公司:

微软SolarWinds

大约80%的已知受害者位于美国,其余的分别位于加拿大,墨西哥,比利时,西班牙,英国,以色列和阿联酋–但是,正如史密斯指出的那样,受害者的人数和地点将继续增加。

根据 政治美国政府的目标还包括能源部,国家核安全局,联邦能源管理委员会(FERC),桑迪亚和洛斯阿拉莫斯国家实验室以及其他组织。

拦截也有 已报告 攻击者设法破坏了德克萨斯州奥斯丁市的城市网络,并在几个月内不受干扰地进行了操作。

这些妥协的程度以及攻击者设法做和窃取的东西的程度仍然未知。

还有很多未知

尽管有微软’保证他们“绝对没有迹象表明我们的系统曾被用来攻击他人,”他们的调查正在进行中,相反的证据可能还会出现。

根据其中一项 路透社’ 消息来源,SolarWinds黑客(mis)使用了Microsoft云产品,而NSA已发布了 安全咨询 解释他们如何滥用联合身份验证环境来访问受保护的数据。

同时,CISA发布了 安全警报 它说“SolarWinds Orion供应链的妥协是 该APT参与者唯一利用的初始感染媒介。”因此,一个组织没有使用SolarWinds的事实’软件并不立即意味着它没有’t been targeted.

必须导致变化的关键突破

太阳风和所有其他相关的黑客攻击绝对应该成为美国的警钟。

“尽可能多地,这种攻击提供了片刻的时间。它要求我们以直视的眼光看待我们面临的日益增长的威胁,并承诺要由美国政府和技术部门提供更有效和协作的领导,以带头采取强有力且协调一致的全球网络安全应对措施,” Smith 不ed.

民族国家攻击的决心和复杂程度不断提高,通过新一代私营公司对网络安全攻击的私有化日益增强,以及对人类安全至关重要的组织的目标定位,也应促使其他政府加入美国的努力,他补充说,并呼吁:

  • 机构间共享和分析威胁情报
  • 加强国际规则以制止国家支持的网络攻击和其他网络攻击
  • 采取更强有力的步骤使民族国家应对网络攻击负责

上周四,美国总统当选人拜登表示,他的政府将网络安全的首要任务,在政府的各个层面。

“我们将提升网络安全作为整个政府的当务之急,进一步加强与私营部门的伙伴关系,并扩大对基础设施和人员的投资,以防范恶意的网络攻击,” he 说过.

“但是,好的防守还不够。我们首先需要打乱和阻止我们的对手进行重大的网络攻击。为此,我们将通过向与此类恶意攻击有关的人员施加巨额费用,包括与我们的盟友和合作伙伴进行协调,来为此付出代价。”

分享这个