www.securityopenlab.it
Open in
urlscan Pro
2001:41d0:1:1b00:94:23:64:16
Public Scan
URL:
https://www.securityopenlab.it/news/1009/hack-di-solarwinds-coinvolta-anche-microsoft.html
Submission: On April 30 via api from CA — Scanned from IT
Submission: On April 30 via api from CA — Scanned from IT
Form analysis
1 forms found in the DOMGET https://www.securityopenlab.it/cerca
<form class="form-inline my-2 my-lg-0 menu-cerca" action="https://www.securityopenlab.it/cerca" method="get" enctype="application/x-www-form-urlencoded" accept-charset="UTF-8">
<input id="s" name="s" class="form-control mr-sm-2" type="search" placeholder="Cerca..." aria-label="Search">
<button class="btn my-2 my-sm-0" type="submit"><i class="fa fa-search"></i></button>
</form>
Text Content
* Home (current) * L'opinione * Industria 4.0 * Video * Sicurezza * Trasformazione digitale * Cloud * Mercato e Lavoro * Tecnologie Home Tecnologie/Scenari Vulnerabilità Consumer Sicurezza fisica Normative Business Newsletter 1. Home 2. news 3. notizia HACK DI SOLARWINDS, COINVOLTA ANCHE MICROSOFT * Redazione SecurityOpenLab * 18-12-2020 * Microsoft ha rintracciato nei suoi sistemi il malware diffuso tramite la supply chain di SolarWinds e ha iniziato a identificare le vittime, che sono sparse in tutto il mondo. Business Vulnerabilità Si vanno a delineare ogni giorno di più i contorni del cyber attacco ai danni della supply chain di SolarWinds. Oltre alle vittime già indicate, fra cui l'azienda di sicurezza FireEye, il Dipartimento del Tesoro degli Stati Uniti e la NTIA del Dipartimento del Commercio degli Stati Uniti, l'elenco si è allungato. Anche Microsoft è fra le vittime, insieme all'Istituto Nazionale di Sanità del Dipartimento della Salute (NIH), all'Agenzia per la sicurezza informatica e le infrastrutture (CISA), al Dipartimento della Sicurezza Interna (DHS), al Dipartimento di Stato, alla National Nuclear Security Administration (NNSA), al Dipartimento dell'Energia, a tre Stati USA e alla città di Austin. Le fonti statunitensi continuano a ritenere l'accaduto un tassello di una complessa azione di cyberwarfare giostrata da un gruppo sponsorizzato da uno stato nazione. Più fonti puntano il dito contro la Russia. MICROSOFT Microsoft fa parte della supply chain di SolarWinds, e stando a quanto riferito dall'agenzia di stampa Reuters avrebbe rintracciato software dannoso nei suoi sistemi, riconducibili all'hack del fornitore di sicurezza. Il dubbio sul possibile coinvolgimento di big dell'hi-tech come Microsoft e Google circolava già a inizio settimana. Un report della National Security Agency degli Stati Uniti descrive in dettaglio come alcuni servizi cloud di Microsoft Azure potrebbero essere stati compromessi. Non esiste tuttavia al momento un elenco dettagliato dei software Microsoft potenzialmente coinvolti. In un post sul blog ufficiale, il Presidente di Microsoft Brad Smith ha detto di aver allertato oltre 40 clienti situati in Belgio, Canada, Israele, Messico, Spagna, Emirati Arabi Uniti, Regno Unito e Stati Uniti. Sono stati presi di mira dai cyber criminali in modo più preciso e sono stati compromessi impiegando misure aggiuntive e sofisticate. Il 44% delle aziende vittime opera nel settore delle tecnologie dell'informazione, comprese le società di software, i servizi IT e i fornitori di apparecchiature. Un portavoce di Microsoft ha dichiarato che "come altri clienti SolarWinds, abbiamo cercato attivamente indicatori di questo attore e possiamo confermare che abbiamo rilevato binari dannosi di SolarWinds nel nostro ambiente, che abbiamo isolato e rimosso". Quanto alla compromissione dell'infrastruttura aziendale dell'azienda di Redmond, sempre Reuters riporta che i prodotti Microsoft sono stati poi utilizzati per promuovere gli attacchi ad altri. L'informazione tuttavia non è ufficiale. Microsoft si è limitata a precisare di non avere "trovato prove dell'accesso ai servizi di produzione o ai dati dei clienti" e che "le indagini, tuttora in corso, non hanno trovato alcuna indicazione che i nostri sistemi siano stati utilizzati per attaccare altri". Il Dipartimento per la Sicurezza Interna (DHS) e Microsoft stessa reputano che i cyber criminali abbiano usato più metodi di ingresso per infiltrarsi nelle reti. Le indagini tuttavia sono ancora in corso, e potrebbero esserci risvolti in ogni direzione vista la portata dell'azione criminale. Ricordiamo che Microsoft al momento è l'unica azienda privata, insieme a FireEye, ad avere riconosciuto il suo coinvolgimento nell'hacking tramite la piattaforma SolarWinds. Le due aziende hanno fornito la maggior parte dei dati per ricostruire l'accaduto e si sono impegnate per rintracciare il dominio utilizzato dai cyber criminali e per circoscrivere a individuare il malware utilizzato nell'hack di SolarWinds. CYBERWARFARE Nel suo post, Smith ricorda che il malware diffuso tramite la piattaforma Orion di SolarWinds potrebbe essere stato installato da oltre 17.000 clienti dell'azienda. L'attacco sarebbe quindi una vera e propria azione di cyberwarfare in chiave moderna. Smith infatti ricorda che i Governi si sono spiati l'un l'altro per secoli. Gli aggressori protagonisti dell'attacco in oggetto non hanno preso di mira una singola azienda, ma hanno usato una tecnica che ha compromesso la supply chain della tecnologia. L'azione potrebbe avere gravi conseguenze per l'economia in generale. Nella sua analisi, Smith bolla l'azione criminale in oggetto come "un atto di sconsideratezza" che va ben oltre lo spionaggio abituale. L'azione ha messo in luce una grave vulnerabilità tecnologica degli Stati Uniti e del mondo, minando la fiducia e all'affidabilità delle infrastrutture critiche a livello globale, al fine di far progredire l'intelligence di una singola nazione. L'ampiezza della vulnerabilità della supply chain appare nella mappa realizzata da Microsoft sulla base della telemetria del software antivirus Defender di Microsoft. È così che verranno identificati i clienti che utilizzano Defender e che hanno installato il software Orion di SolarWinds con il malware. Appare chiaro che l'attacco ha svelato una vulnerabilità pressoché globale della supply chain, che ha interessato molte grandi capitali nazionali al di fuori della Russia. I cyber criminali hanno avuto l'opportunità di scegliere le organizzazioni che intendevano spiare e che intendevano attaccare ulteriormente, cosa che sembra abbiano fatto in modo più ristretto e focalizzato. L'80 percento di queste vittime si trova negli USA, ma ne sono state individuate anche in altri sette paesi, fra cui l'Europa. Microsoft si dice certa che il numero e la posizione delle vittime continuerà a crescere. Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita. Tags: microsoft cyber warfare cyber attack solar winds supply chain NOTIZIE CORRELATE PROFESSIONAL SERVICES PACKAGES, I SERVIZI KASPERSKY PER LE PMI I GRUPPI CYBERCRIMINALI SEMPRE PIÙ SIMILI ALLE AZIENDE VIOLAZIONI IN CRESCITA QUANDO MANCANO LE COMPETENZE VISIBILITÀ A COMPLIANCE CON LA PIATTAFORMA ALLUVIO IQ CISCO XDR E TRUSTED ENDPOINTS, LA SECURITY SI EVOLVE NETWITNESS XDR SPOSA LE SOLUZIONI SASE DI PALO ALTO, BROADCOM E NETSKOPE ESET, UNA STRUTTURA PER I SERVIZI DI SECURITY IMPENNATA DI CYBERATTACCHI VERSO L’IOT SPECIALI TUTTI GLI SPECIALI Speciale XDR, LA CYBERSECURITY CHE FA TENDENZA Speciale SPECIALE BACKUP E PROTEZIONE DEI DATI PREVISIONI DI CYBERSECURITY PER IL 2023 Speciale SUPPLY CHAIN SECURITY Speciale SPECIALE MOBILE E IOT CALENDARIO TUTTO Mag 04 IDC Future of Digital Infrastructure Forum Mag 09 With Secure - A loro basta una sola vulnerabilità. Alla tua azienda basta gestirla. Mag 25 Fortinet Security Day - Milano Giu 08 MSP DAY 2023 - 8/9 Giugno Giu 14 Fortinet Security Day - Roma Giu 15 Synology Solution Day 2023 - Roma Giu 22 AWS Summit Milano ISCRIVITI ALLA NOSTRA NEWSLETTER Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione Iscriviti alla newsletter G11 MEDIA NETWORKS * BitCity * ChannelCity * ImpresaCity * SecurityOpenLab * GreenCity * ImpresaGreen * ItalianChannelAwards * AgendaIct * Home * Speciali * Newsletter * Redazione * Copyright * Pubblicità * Contattaci SecurityOpenLab e' un canale di BitCity, testata giornalistica registrata presso il tribunale di Como , n. 21/2007 del 11/10/2007- Iscrizione ROC n. 15698 G11 MEDIA S.R.L. Sede Legale Via NUOVA VALASSINA, 4 22046 MERONE (CO) - P.IVA/C.F.03062910132 Registro imprese di Como n. 03062910132 - REA n. 293834 CAPITALE SOCIALE Euro 30.000 i.v. * Cookie * Privacy × Informativa Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per finalità tecniche e, con il tuo consenso, anche per le finalità di esperienza, misurazione e marketing (con annunci personalizzati) come specificato nella cookie policy. Il rifiuto del consenso può rendere non disponibili le relative funzioni. Per quanto riguarda la pubblicità, noi e terze parti selezionate, potremmo utilizzare dati di geolocalizzazione precisi e l’identificazione attraverso la scansione del dispositivo, al fine di archiviare e/o accedere a informazioni su un dispositivo e trattare dati personali come i tuoi dati di utilizzo, per le seguenti finalità pubblicitarie: annunci e contenuti personalizzati, valutazione degli annunci e del contenuto, osservazioni del pubblico e sviluppo di prodotti. Puoi liberamente prestare, rifiutare o revocare il tuo consenso, in qualsiasi momento, accedendo al pannello delle preferenze. Usa il pulsante “Accetta tutto” per acconsentire. Usa il pulsante “Rifiuta tutto” o chiudi questa informativa per continuare senza accettare. Necessari Esperienza Misurazione Marketing Premi ancora per continuare 0/1 Scopri di più e personalizza Rifiuta tuttoAccetta tutto AddThis Sharing Sidebar Share to LinkedInLinkedInShare to TwitterTwitterShare to FacebookFacebook , Number of shares Share to E-mailEmailShare to WhatsAppWhatsApp Hide Show Close AddThis AddThis Sharing SHARESLinkedInTwitterFacebookEmailWhatsApp