Daxdi now accepts payments with Bitcoin

Microsoft: gli hacker di SolarWinds hanno visto il nostro codice sorgente

(Costfoto / Barcroft Media tramite Getty Images)

Il massiccio attacco ai sistemi del governo degli Stati Uniti includeva anche una violazione del codice sorgente Microsoft, ha annunciato oggi la società.

"Abbiamo rilevato attività insolite con un numero limitato di account interni e, dopo la revisione, abbiamo scoperto che un account era stato utilizzato per visualizzare il codice sorgente in una serie di archivi di codice sorgente", ha affermato Microsoft in una nota.

"L'account non disponeva delle autorizzazioni per modificare alcun codice o sistema tecnico e la nostra indagine ha inoltre confermato che non sono state apportate modifiche.

Questi account sono stati esaminati e risolti".

L'azienda sostiene che la visualizzazione di quel codice sorgente "non è legata all'elevazione del rischio" dato che Microsoft ha "una cultura simile all'open source [and makes] codice sorgente visualizzabile all'interno di Microsoft.

Ciò significa che non facciamo affidamento sulla segretezza del codice sorgente per la sicurezza dei prodotti e i nostri modelli di minaccia presumono che gli aggressori siano a conoscenza del codice sorgente ".

La notizia arriva due settimane dopo che Redmond ha riconosciuto di essere stato colpito da un codice informatico dannoso dall'hacking.

Microsoft è un cliente di SolarWinds, il provider IT sfruttato dagli hacker per inviare aggiornamenti software a numerose agenzie governative degli Stati Uniti.

"Abbiamo cercato attivamente indicatori di questo attore e possiamo confermare di aver rilevato file binari SolarWinds dannosi nel nostro ambiente, che abbiamo isolato e rimosso", ha detto la società all'inizio di questo mese.

"L'indagine, in corso, non ha inoltre trovato indicazioni che i nostri sistemi siano stati utilizzati per attaccare altri".

Nell'aggiornamento di oggi, Microsoft ha affermato di aver "trovato prove di tentativi di attività che sono stati ostacolati dalle nostre protezioni, quindi vogliamo reiterare il valore delle best practice del settore ...

e implementare le workstation ad accesso privilegiato (PAW) come parte di una strategia proteggere gli account privilegiati.

" Ha promesso aggiornamenti man mano che vengono scoperti ulteriori dettagli sulla violazione.

Il segretario di Stato Mike Pompeo ha detto questo mese che "possiamo dire abbastanza chiaramente che sono stati i russi a impegnarsi in questa attività", sebbene il presidente Trump abbia su questo, sostenendo che la Cina potrebbe essere responsabile.

Il presidente eletto Joe Biden ha spinto Trump a rivelare maggiori dettagli sugli hacker e a ritenerli responsabili.

"Stiamo ancora imparando l'entità dell'hacking di SolarWinds e le vulnerabilità che sono state esposte", ha detto Biden in un discorso di lunedì.

"Come ho detto la scorsa settimana, questo attacco costituisce un grave rischio per la nostra sicurezza nazionale".

(Costfoto / Barcroft Media tramite Getty Images)

Il massiccio attacco ai sistemi del governo degli Stati Uniti includeva anche una violazione del codice sorgente Microsoft, ha annunciato oggi la società.

"Abbiamo rilevato attività insolite con un numero limitato di account interni e, dopo la revisione, abbiamo scoperto che un account era stato utilizzato per visualizzare il codice sorgente in una serie di archivi di codice sorgente", ha affermato Microsoft in una nota.

"L'account non disponeva delle autorizzazioni per modificare alcun codice o sistema tecnico e la nostra indagine ha inoltre confermato che non sono state apportate modifiche.

Questi account sono stati esaminati e risolti".

L'azienda sostiene che la visualizzazione di quel codice sorgente "non è legata all'elevazione del rischio" dato che Microsoft ha "una cultura simile all'open source [and makes] codice sorgente visualizzabile all'interno di Microsoft.

Ciò significa che non facciamo affidamento sulla segretezza del codice sorgente per la sicurezza dei prodotti e i nostri modelli di minaccia presumono che gli aggressori siano a conoscenza del codice sorgente ".

La notizia arriva due settimane dopo che Redmond ha riconosciuto di essere stato colpito da un codice informatico dannoso dall'hacking.

Microsoft è un cliente di SolarWinds, il provider IT sfruttato dagli hacker per inviare aggiornamenti software a numerose agenzie governative degli Stati Uniti.

"Abbiamo cercato attivamente indicatori di questo attore e possiamo confermare di aver rilevato file binari SolarWinds dannosi nel nostro ambiente, che abbiamo isolato e rimosso", ha detto la società all'inizio di questo mese.

"L'indagine, in corso, non ha inoltre trovato indicazioni che i nostri sistemi siano stati utilizzati per attaccare altri".

Nell'aggiornamento di oggi, Microsoft ha affermato di aver "trovato prove di tentativi di attività che sono stati ostacolati dalle nostre protezioni, quindi vogliamo reiterare il valore delle best practice del settore ...

e implementare le workstation ad accesso privilegiato (PAW) come parte di una strategia proteggere gli account privilegiati.

" Ha promesso aggiornamenti man mano che vengono scoperti ulteriori dettagli sulla violazione.

Il segretario di Stato Mike Pompeo ha detto questo mese che "possiamo dire abbastanza chiaramente che sono stati i russi a impegnarsi in questa attività", sebbene il presidente Trump abbia su questo, sostenendo che la Cina potrebbe essere responsabile.

Il presidente eletto Joe Biden ha spinto Trump a rivelare maggiori dettagli sugli hacker e a ritenerli responsabili.

"Stiamo ancora imparando l'entità dell'hacking di SolarWinds e le vulnerabilità che sono state esposte", ha detto Biden in un discorso di lunedì.

"Come ho detto la scorsa settimana, questo attacco costituisce un grave rischio per la nostra sicurezza nazionale".

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua