Di recente si è verificata una violazione della sicurezza di Microsoft per uno scopo a cui non siamo abituati.
Ricordi la curiosa sensazione di voler sbirciare la tua cartella nell’armadietto “Non aprire” presso lo studio del medico? Si scopre che anche i giganti della tecnologia come Microsoft provano lo stesso prurito. E chi dovrebbe farlo per loro, se non un gruppo di presunti hacker del governo russo con una svolta insolita: Bufera di mezzanotteo APT29, mira alla conoscenza di sé, non ai segreti.
Venerdì scorso, il colosso tecnologico ha rivelato la violazione della sicurezza di Microsoft. Invece di carpire i dati dei clienti o i gioielli aziendali, questi investigatori digitali sono entrati nelle e-mail dei dirigenti senior, della sicurezza informatica e dei team legali, apparentemente fissati su una domanda scottante: “Cosa sa Microsoft di noi”?
Come è avvenuta la violazione della sicurezza di Microsoft?
Gli hacker hanno ottenuto l’accesso iniziale tramite un “attacco spray password” contro un account legacy. Ciò probabilmente significa che hanno utilizzato un software automatizzato per provare numerose combinazioni di password con un account più vecchio e potenzialmente meno sicuro all’interno del sistema Microsoft.
Dopo aver ottenuto l’accesso all’account iniziale, gli hacker ne hanno utilizzato le autorizzazioni per accedere a una piccola percentuale di altri account di posta elettronica aziendali Microsoft. Questo processo di spostamento all’interno della rete utilizzando un account compromesso per accedere ad altri è chiamato movimento laterale.
Lo afferma Microsoft l’indagine indica che gli hacker hanno preso di mira specificamente gli account di posta elettronica contenenti informazioni relative alla stessa Midnight Blizzard. Ciò suggerisce che non cercavano dati aziendali generali, ma cercavano specificamente informazioni su come Microsoft percepiva e monitorava le proprie attività.
Sebbene Microsoft non abbia esplicitamente dichiarato quale tipo di attacco spray password sia stato utilizzato nell’ultima violazione della sicurezza Microsoft, i metodi comuni includono attacchi con dizionario (utilizzando password comuni) e attacchi di forza bruta (tentando sistematicamente ogni possibile combinazione di password).
Anche se sappiamo poco della violazione della sicurezza di Microsoft, il colosso tecnologico deve ancora confermare:
- L’esatto numero degli account di posta elettronica violati
- Le specifiche su quali informazioni gli hacker hanno avuto accesso o hanno rubato
- Lo specifico vulnerabilità sfruttate nel conto preesistente
Mentre i dettagli del bottino rimangono nascosti (Microsoft non ne parla), l’obiettivo stesso la dice lunga. Strategie di sicurezza informatica, contromisure legali, persino strumenti e tecniche difensivi – La bufera di mezzanotte lo era dopo che il playbook li dava la caccia.
Qualcosa non quadra
Sì, l’ultima violazione della sicurezza di Microsoft è ancora avvolta nel segreto e non sappiamo ancora che tipo di dati siano stati esposti, ma il colosso della tecnologia è stato afflitto da tali violazioni negli ultimi sei mesi.
Ecco un riepilogo delle più importanti violazioni della sicurezza Microsoft segnalate negli ultimi 6 mesi (luglio 2023 – gennaio 2024):
Ottobre 2023:
- Exploit zero-day di Microsoft Exchange Server: gli autori delle minacce hanno sfruttato attivamente una vulnerabilità zero-day in Microsoft Exchange Server, colpendo potenzialmente migliaia di server a livello globale. Ciò ha spinto Microsoft a rilasciare patch di sicurezza di emergenza
Settembre 2023:
- Attacco di phishing di Azure Active Directory (AD).: una campagna di phishing ha preso di mira le credenziali di Azure AD, consentendo potenzialmente agli aggressori di accedere a risorse cloud sensibili come e-mail e spazio di archiviazione
- Esposizione alla violazione dei dati di Azure: un account di archiviazione di Azure configurato in modo errato ha esposto una grande quantità di dati appartenenti a diverse organizzazioni, incluse informazioni sensibili sui clienti
Agosto 2023:
- Microsoft Defender bypassa il malware: è stato scoperto un malware sofisticato che potrebbe aggirare il rilevamento da parte del software antivirus Microsoft Defender
- Campagna di phishing di Office 365: una campagna di phishing su larga scala ha preso di mira gli utenti di Office 365, tentando di rubare credenziali di accesso e accedere a dati sensibili
Luglio 2023:
- Attacco phishing di Microsoft Teams: una diffusa campagna di phishing ha simulato le notifiche di Microsoft Teams per indurre gli utenti a rivelare informazioni riservate
- Perdita di dati di Microsoft Power BI: una vulnerabilità in Microsoft Power BI consentiva potenzialmente l’accesso non autorizzato ai dati sensibili all’interno dei report
La violazione di Midnight Blizzard è un campanello d’allarme. Negli angoli bui di Internet si sta preparando un nuovo tipo di guerra informatica, alimentata dalla scoperta di sé e dalla manipolazione strategica. Come difensori, dobbiamo stare al passo con i tempi, evolvendo i nostri metodi e comprendendo le motivazioni che guidano questi doppelganger digitali. Questa ricerca della conoscenza di sé ha raggiunto il regno digitale e le sue conseguenze devono ancora essere pienamente comprese.
Ma ehi, almeno quello è una storia incredibile.
Credito immagine in primo piano: Re dell’alba/Unsplash.
Source: La recente violazione della sicurezza di Microsoft ha una motivazione insolita