Jak twierdzą specjaliści, ochrona przed tego typu sytuacjami jest jednym z głównych wyzwań stojących przed firmami w erze pracy hybrydowej.

Nie od dzisiaj wiadomo, że Microsoft zarabia 15 miliardów dolarów na cybernetycznym bezpieczeństwie. Biznes ten wyprzedza wszystkie inne produkty i usługi oferowane przez firmę. Office 365, Azure i Xbox to wciąż wielkie dojne krowy dla giganta z Redmond, ale trudno zignorować fakt, że prawie jedna trzecia ogólnych przychodów pochodzi z identyfikowania pojawiających się zagrożeń bezpieczeństwa, demontażu botnetów i pomagania różnym organizacjom w zabezpieczaniu ich infrastruktury w czasie pracy hybrydowej.

Jednak firma zajmująca się cyberbezpieczeństwem o nazwie SpiderSilk uważa, że Microsoft musi również poprawić postawę własnych pracowników. Najwyraźniej kilku pracowników Microsoft nie przestrzegało dobrych praktyk bezpieczeństwa i doszło do ujawnienia poufnych danych logowania, które pojawiły się na GitHub.

Microsoft, który jest właścicielem GitHub, potwierdził te ustalenia. Okazuje się, że ujawnione poświadczenia dotyczyły platformy Azure, która jest usługą w chmurze firmy Microsoft. Wszystkie z nich były powiązane z oficjalnym identyfikatorem dzierżawcy Microsoft, a niektóre były nadal aktywne, gdy odkrył je SpiderSilk. Rzecznik Microsoftu wyjaśnił, że nie ma dowodów na nieautoryzowany dostęp, a firma już podejmuje kroki, aby zapobiec dalszemu przypadkowemu udostępnianiu poświadczeń.

Oznacza to, że gigant z Redmond działa szybko, jeśli chodzi o zmniejszenie powierzchni ataków swojej infrastruktury korporacyjnej, ale podkreśla również znaczenie higieny bezpieczeństwa w czasie, gdy rośnie liczba cyberataków, kampanii ransomware i naruszeń danych. Według firmy Check Point Software częstotliwość tych ataków wzrosła na całym świecie o 42 procent w pierwszej połowie 2022 roku w porównaniu z tym samym okresem ubiegłego roku.

Pracownicy Microsoftu przypadkowo ujawnili ważne dane

Z oczywistych powodów firma nie chciała powiedzieć, do jakich systemów wewnętrznych można uzyskać dostęp za pośrednictwem ujawnionych danych uwierzytelniających. Przynajmniej teoretycznie, gdy atakujący uzyska dostęp do jednego punktu zainteresowania, może być w stanie poruszać się poziomo lub pionowo w infrastrukturze korporacyjnej. Na przykład poświadczenia między maszynami, które umożliwiają bezproblemową integrację między usługami, mogą czasami zapewniać prawie nieograniczony dostęp do systemów organizacji.

Mossab Hussein, dyrektor ds. bezpieczeństwa w SpiderSilk, zauważa, że „nadal widzimy, że przypadkowe wycieki kodu źródłowego i poświadczeń są częścią powierzchni ataku firmy i coraz trudniej jest to szybko i dokładnie zidentyfikować. To bardzo trudne wyzwanie dla większości firm w dzisiejszych czasach".

W ciągu ostatnich kilku lat analitycy SpiderSilk zgłosili kilka incydentów związanych z bezpieczeństwem, w tym ogromny wyciek danych Samsunga, ujawnione hasła użytkowników Elsevier, dane osobowe klientów WeWork przesyłane przez programistów oraz ujawnioną listę kanałów Electronic Arts Slack.

Warto przypomnieć, że Microsoft zakłócił niedawno wieloletnią kampanię cyberszpiegowską sponsorowanej przez państwo rosyjskiej grupy znanej jako „Seaborgium". Hakerzy stosowali mieszankę socjotechniki, kradzieży poświadczeń i wyrafinowanego podszywania się pod kontakty biznesowe, aby zaatakować kluczowe osoby w krajach NATO.

Firma zaczęła również wprowadzać funkcję ochrony przed manipulacją dla Microsoft Defender for Endpoint na macOS, co jest dobrodziejstwem dla administratorów zajmujących się maszynami Apple.