Бесплатно Экспресс-аудит сайта:

20.04.2021

Microsoft оказалась в затруднительном положении из-за SolarWinds

Хотя масштабная вредоносная кампания против правительственных учреждений США была названа SolarWinds «в честь» одноименного производителя ПО, на втором этапе атак хакеры активно эксплуатировали ПО от Microsoft. С его помощью злоумышленники получили доступ к электронным письмам высокопоставленных лиц, в частности Чеда Вулфа , в то время исполнявшего обязанности министра внутренней безопасности США, и могли незаметно для жертв перемещаться по их взломанным сетям.

Это привело к тому, что третья по величине компания в мире оказалась в затруднительном положении. Поскольку правительство и промышленные предприятия в США де-факто используют продукты Microsoft (компании принадлежит более 85% рынка), федеральные законодатели настаивают на том, чтобы она незамедлительно повысила их безопасность. По их мнению, компания должна была сделать это раньше, а не обирать налогоплательщиков, пишет Associated Press.

Стремясь развеять опасения, на прошлой неделе Microsoft предложила всем федеральным агентствам год бесплатных «расширенных» функций безопасности. Тем не менее, компания также пытается снять с себя обвинения, заявляя, что ее клиенты не всегда ставят безопасность в приоритет. Как подчеркивают в Microsoft, вредоносное обновление для ПО SolarWinds было точкой входа для атакующих не во всех случаях. Иногда злоумышленники также взламывали ненадежные пароли и пользовались отсутствием у жертв многофакторной аутентификации.

По данным американского аналитического центра «Атлантический совет», на втором этапе атак взломавшие SolarWinds хакеры воспользовались архитектурой идентификации и доступа Microsoft, которая проверяет личность пользователей и предоставляет им доступ к электронной почте, документам и другим данным.

Получив карт-бланш в виде первоначального административного доступа через зараженные версии ПО для администрирования IT-сетями SolarWinds, хакеры могли перемещаться по сетям взломанных организаций и даже «перепрыгивать» с одной организации в другую. Отличительной чертой кампании стало наличие у злоумышленников возможности выдавать себя за легитимных пользователей и подделывать учетные данные, позволяющие удаленно похищать информацию из Microsoft Office.