6 крупнейших хаков Microsoft

Так что же является крупнейшим взломом Microsoft в 21 веке? И нужна ли технологическому гиганту лучшая безопасность?

1. Взлом сервера Exchange в 2021 году

В начале 2021 года, 3 января, серверы платформы Microsoft Exchange начали подвергаться риску из-за четырёх уязвимостей нулевого дня в программном обеспечении.

Лишь в марте того же года масштаб атаки стал очевиден: более 30 000 организаций в США подверглись атакам из-за недостатков программного обеспечения в коде Microsoft Exchange. Всего было атаковано более 250 000 отдельных серверов Exchange, из которых 7 000 расположены в Великобритании. Пострадали и другие страны, в том числе Норвегия и Чили.

Данные, украденные в ходе этой атаки, включали адреса электронной почты и пароли пользователей сервера. Кроме того, злоумышленники могут добавить дополнительные бэкдоры для использования в будущем.

Microsoft не потребовалось много времени, чтобы выпустить необходимые исправления, но эта атака показывает, насколько легко уязвимости могут привести к массовым атакам.

2. Утечка данных клиентов 250 миллионов человек.

В начале 2020 года выяснилось, что Microsoft случайно слила данные о более чем 250 миллионах клиентов. Эта крупная утечка произошла из-за того, что база данных не была защищена паролем.

Большая часть раскрытых данных включала разговоры между пользователями и представителями службы поддержки, которые происходили в период с 2005 по 2019 год. Однако в некоторых случаях раскрывалась более конфиденциальная информация. определенные, включая адрес электронной почты и IP-адрес клиента.

Microsoft потребовалось всего 24 часа, чтобы защитить базу данных, но было уже слишком поздно.

3. Утечка учетных данных Hotmail 2016

В мае 2016 года несколько средств массовой информации начали сообщать о крупном взломе, который привел к утечке учетных данных пользователей из Google, Yahoo и Microsoft. Более 270 миллионов данных аккаунтов были украдены и проданы на нелегальных рынках России. 33 миллиона из них — это учетные данные Hotmail, службы электронной почты, купленной Microsoft в 1997 году.

К счастью, хакер, которому первоначально принадлежали учетные данные, продал их замаскированной охранной компании, а не другому злоумышленнику, пытающемуся их использовать.

4. Утечка данных Lapsu$ в 2022 году

В марте 2022 года Microsoft подтвердила, что подверглась атаке со стороны известной хакерской группы под названием «Lapsu$». Эта международная хакерская организация сделала себе имя, атаковав многие громкие имена, включая Nvidia и Samsung.

Хотя Lapsu$ раньше атаковал организации в Южной Америке и Великобритании, с тех пор они нацелились и на других жертв, в том числе в США. В начале 2022 года эта откровенная хакерская группа переключит свое внимание на Microsoft.

В этом случае Lapsu$ (который Microsoft официально называет «DEV-0537») сумел скомпрометировать учетную запись сотрудника Microsoft и получить доступ к частям исходного кода Bing, Bing Maps и Cortana.

Подтверждение Microsoft пришло после того, как Lapsu$ опубликовал украденный исходный код в торрент-файле. Однако в сообщении в блоге, посвященном инциденту, Microsoft заявила, что кража и утечка исходного кода не представляют угрозы безопасности для компании или ее пользователей.

5. Нарушение нулевого дня 2010 г.

В конце 2009 года Microsoft обнаружила критическую уязвимость безопасности нулевого дня. Компания не предпринимала никаких действий до следующего года, когда такие компании, как Google и Adobe, стали объектами киберпреступников из-за этой уязвимости.

Эта уязвимость позволяет злоумышленнику установить вредоносное ПО на устройство сотрудника целевой компании. Вредоносное ПО затем будет использоваться для доступа к личной информации из Google и Gmail.

Это нарушение привело к тому, что Microsoft стала считаться особенно плохой из-за того, как компания подошла к вопросу средств правовой защиты. Лишь в январе 2010 года, через 3 месяца после того, как стало известно об этой уязвимости, Microsoft выпустила патч. Хуже всего то, что Microsoft изначально планировала выпустить патч месяцем позже, в феврале.

6. Storm0558 Атака 2023 года

В 2023 году около 25 организаций, включая государственные учреждения, подверглись атакам через две уязвимости безопасности Microsoft. Злоумышленнику, базирующемуся в Китае и известному как Storm0558, удалось украсть данные у клиентов с помощью Outlook Web Access и Exchange Online.

Microsoft утверждает, что злоумышленник преследует шпионские цели. Компания также подтвердила, что злоумышленник получил ключ подписи потребителя MSA для проведения атаки.

Согласно расследованию Wiz, взлому подверглись не только Outlook Web Access и Exchange Online. Wiz сообщил, что другие службы Microsoft, включая Teams, OneDrive и SharePoint, также можно использовать с помощью скомпрометированного ключа MSA.

Нужна ли Microsoft лучшая безопасность?

6 крупнейших хаков Microsoft. Изображение 1.

Microsoft совсем не слаба в плане безопасности. Компания гарантирует, что ее продукты имеют надежный уровень защиты пользователей, включая двухфакторную аутентификацию, шифрование, антиспам-фильтры, брандмауэры и оповещения о входе в систему.

Конечно, наличие этих функций будет зависеть от используемого вами продукта Microsoft. Например, операционная система Windows поставляется с антивирусным программным обеспечением по умолчанию, а Outlook — нет.

Большинство перечисленных выше атак вызваны уязвимостями программного обеспечения, поэтому похоже, что Microsoft необходимо провести дополнительное тестирование кода. Компания прошла аудит, будь то программное обеспечение или бизнес, но, похоже, большое количество уязвимостей все еще не учтено.

Также может быть разумно выпускать исправления безопасности сразу после обнаружения уязвимости, даже если эта уязвимость еще не была использована. Это исключает возможность того, что Microsoft или пользователи Microsoft станут жертвами атак, вызванных программными эксплойтами.

Однако эта деятельность потребует большого количества персонала и ресурсов, поскольку в настоящее время у Microsoft имеется около 400 программных продуктов.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *