www.securityopenlab.it Open in urlscan Pro
2001:41d0:1:1b00:94:23:64:16  Public Scan

URL: https://www.securityopenlab.it/news/1009/hack-di-solarwinds-coinvolta-anche-microsoft.html
Submission: On April 30 via api from CA — Scanned from IT

Form analysis 1 forms found in the DOM

GET https://www.securityopenlab.it/cerca

<form class="form-inline my-2 my-lg-0 menu-cerca" action="https://www.securityopenlab.it/cerca" method="get" enctype="application/x-www-form-urlencoded" accept-charset="UTF-8">
  <input id="s" name="s" class="form-control mr-sm-2" type="search" placeholder="Cerca..." aria-label="Search">
  <button class="btn my-2 my-sm-0" type="submit"><i class="fa fa-search"></i></button>
</form>

Text Content

 * Home (current)
 * L'opinione
 * Industria 4.0
 * Video
 * Sicurezza
 * Trasformazione digitale
 * Cloud
 * Mercato e Lavoro
 * Tecnologie


Home Tecnologie/Scenari Vulnerabilità Consumer Sicurezza fisica Normative
Business
Newsletter
 1. Home
 2. news
 3. notizia


HACK DI SOLARWINDS, COINVOLTA ANCHE MICROSOFT

 * Redazione SecurityOpenLab
 * 18-12-2020
 * 

Microsoft ha rintracciato nei suoi sistemi il malware diffuso tramite la supply
chain di SolarWinds e ha iniziato a identificare le vittime, che sono sparse in
tutto il mondo.

Business Vulnerabilità

Si vanno a delineare ogni giorno di più i contorni del cyber attacco ai danni
della supply chain di SolarWinds. Oltre alle vittime già indicate, fra cui
l'azienda di sicurezza FireEye, il Dipartimento del Tesoro degli Stati Uniti e
la NTIA del Dipartimento del Commercio degli Stati Uniti, l'elenco si è
allungato.

Anche Microsoft è fra le vittime, insieme all'Istituto Nazionale di Sanità del
Dipartimento della Salute (NIH), all'Agenzia per la sicurezza informatica e le
infrastrutture (CISA), al Dipartimento della Sicurezza Interna (DHS), al
Dipartimento di Stato, alla National Nuclear Security Administration (NNSA), al
Dipartimento dell'Energia, a tre Stati USA e alla città di Austin.

Le fonti statunitensi continuano a ritenere l'accaduto un tassello di una
complessa azione di cyberwarfare giostrata da un gruppo sponsorizzato da uno
stato nazione. Più fonti puntano il dito contro la Russia.



MICROSOFT


Microsoft fa parte della supply chain di SolarWinds, e stando a quanto riferito
dall'agenzia di stampa Reuters avrebbe rintracciato software dannoso nei suoi
sistemi, riconducibili all'hack del fornitore di sicurezza. Il dubbio sul
possibile coinvolgimento di big dell'hi-tech come Microsoft e Google circolava
già a inizio settimana.

Un report della National Security Agency degli Stati Uniti descrive in dettaglio
come alcuni servizi cloud di Microsoft Azure potrebbero essere stati
compromessi. Non esiste tuttavia al momento un elenco dettagliato dei software
Microsoft potenzialmente coinvolti.
In un post sul blog ufficiale, il Presidente di Microsoft Brad Smith ha detto di
aver allertato oltre 40 clienti situati in Belgio, Canada, Israele, Messico,
Spagna, Emirati Arabi Uniti, Regno Unito e Stati Uniti. Sono stati presi di mira
dai cyber criminali in modo più preciso e sono stati compromessi impiegando
misure aggiuntive e sofisticate. Il 44% delle aziende vittime opera nel settore
delle tecnologie dell'informazione, comprese le società di software, i servizi
IT e i fornitori di apparecchiature.

Un portavoce di Microsoft ha dichiarato che "come altri clienti SolarWinds,
abbiamo cercato attivamente indicatori di questo attore e possiamo confermare
che abbiamo rilevato binari dannosi di SolarWinds nel nostro ambiente, che
abbiamo isolato e rimosso".

Quanto alla compromissione dell'infrastruttura aziendale dell'azienda di
Redmond, sempre Reuters riporta che i prodotti Microsoft sono stati poi
utilizzati per promuovere gli attacchi ad altri. L'informazione tuttavia non è
ufficiale. Microsoft si è limitata a precisare di non avere "trovato prove
dell'accesso ai servizi di produzione o ai dati dei clienti" e che "le indagini,
tuttora in corso, non hanno trovato alcuna indicazione che i nostri sistemi
siano stati utilizzati per attaccare altri".

Il Dipartimento per la Sicurezza Interna (DHS) e Microsoft stessa reputano che i
cyber criminali abbiano usato più metodi di ingresso per infiltrarsi nelle reti.
Le indagini tuttavia sono ancora in corso, e potrebbero esserci risvolti in ogni
direzione vista la portata dell'azione criminale. 

Ricordiamo che Microsoft al momento è l'unica azienda privata, insieme a
FireEye, ad avere riconosciuto il suo coinvolgimento nell'hacking tramite la
piattaforma SolarWinds. Le due aziende hanno fornito la maggior parte dei dati
per ricostruire l'accaduto e si sono impegnate per rintracciare il dominio
utilizzato dai cyber criminali e per circoscrivere a individuare il malware
utilizzato nell'hack di SolarWinds.



CYBERWARFARE


Nel suo post, Smith ricorda che il malware diffuso tramite la piattaforma Orion
di SolarWinds potrebbe essere stato installato da oltre 17.000 clienti
dell'azienda. L'attacco sarebbe quindi una vera e propria azione di cyberwarfare
in chiave moderna.

Smith infatti ricorda che i Governi si sono spiati l'un l'altro per secoli. Gli
aggressori protagonisti dell'attacco in oggetto non hanno preso di mira una
singola azienda, ma hanno usato una tecnica che ha compromesso la supply chain
della tecnologia. L'azione potrebbe avere gravi conseguenze per l'economia in
generale.
Nella sua analisi, Smith bolla l'azione criminale in oggetto come "un atto di
sconsideratezza" che va ben oltre lo spionaggio abituale. L'azione ha messo in
luce una grave vulnerabilità tecnologica degli Stati Uniti e del mondo, minando
la fiducia e all'affidabilità delle infrastrutture critiche a livello globale,
al fine di far progredire l'intelligence di una singola nazione.

L'ampiezza della vulnerabilità della supply chain appare nella mappa realizzata
da Microsoft sulla base della telemetria del software antivirus Defender di
Microsoft. È così che verranno identificati i clienti che utilizzano Defender e
che hanno installato il software Orion di SolarWinds con il malware. 

Appare chiaro che l'attacco ha svelato una vulnerabilità pressoché globale della
supply chain, che ha interessato molte grandi capitali nazionali al di fuori
della Russia. I cyber criminali hanno avuto l'opportunità di scegliere le
organizzazioni che intendevano spiare e che intendevano attaccare ulteriormente,
cosa che sembra abbiano fatto in modo più ristretto e focalizzato.

L'80 percento di queste vittime si trova negli USA, ma ne sono state individuate
anche in altri sette paesi, fra cui l'Europa. Microsoft si dice certa che il
numero e la posizione delle vittime continuerà a crescere.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie
di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Tags: microsoft cyber warfare cyber attack solar winds supply chain



NOTIZIE CORRELATE


PROFESSIONAL SERVICES PACKAGES, I SERVIZI KASPERSKY PER LE PMI


I GRUPPI CYBERCRIMINALI SEMPRE PIÙ SIMILI ALLE AZIENDE


VIOLAZIONI IN CRESCITA QUANDO MANCANO LE COMPETENZE


VISIBILITÀ A COMPLIANCE CON LA PIATTAFORMA ALLUVIO IQ


CISCO XDR E TRUSTED ENDPOINTS, LA SECURITY SI EVOLVE


NETWITNESS XDR SPOSA LE SOLUZIONI SASE DI PALO ALTO, BROADCOM E NETSKOPE


ESET, UNA STRUTTURA PER I SERVIZI DI SECURITY


IMPENNATA DI CYBERATTACCHI VERSO L’IOT


SPECIALI TUTTI GLI SPECIALI

Speciale


XDR, LA CYBERSECURITY CHE FA TENDENZA

Speciale


SPECIALE BACKUP E PROTEZIONE DEI DATI


PREVISIONI DI CYBERSECURITY PER IL 2023

Speciale


SUPPLY CHAIN SECURITY

Speciale


SPECIALE MOBILE E IOT






CALENDARIO TUTTO

Mag 04
IDC Future of Digital Infrastructure Forum
Mag 09
With Secure - A loro basta una sola vulnerabilità. Alla tua azienda basta
gestirla.
Mag 25
Fortinet Security Day - Milano
Giu 08
MSP DAY 2023 - 8/9 Giugno
Giu 14
Fortinet Security Day - Roma
Giu 15
Synology Solution Day 2023 - Roma
Giu 22
AWS Summit Milano






ISCRIVITI ALLA NOSTRA NEWSLETTER

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter


G11 MEDIA NETWORKS

 * BitCity
 * ChannelCity
 * ImpresaCity
 * SecurityOpenLab
 * GreenCity
 * ImpresaGreen
 * ItalianChannelAwards
 * AgendaIct

 * Home
 * Speciali
 * Newsletter
 * Redazione
 * Copyright
 * Pubblicità
 * Contattaci



SecurityOpenLab e' un canale di BitCity, testata giornalistica registrata presso
il tribunale di Como ,
n. 21/2007 del 11/10/2007- Iscrizione ROC n. 15698

G11 MEDIA S.R.L. Sede Legale Via NUOVA VALASSINA, 4 22046 MERONE (CO) -
P.IVA/C.F.03062910132 Registro imprese di Como n. 03062910132 - REA n. 293834
CAPITALE SOCIALE Euro 30.000 i.v.

 * Cookie
 * Privacy



×
Informativa

Noi e terze parti selezionate utilizziamo cookie o tecnologie simili per
finalità tecniche e, con il tuo consenso, anche per le finalità di esperienza,
misurazione e marketing (con annunci personalizzati) come specificato nella
cookie policy. Il rifiuto del consenso può rendere non disponibili le relative
funzioni.

Per quanto riguarda la pubblicità, noi e terze parti selezionate, potremmo
utilizzare dati di geolocalizzazione precisi e l’identificazione attraverso la
scansione del dispositivo, al fine di archiviare e/o accedere a informazioni su
un dispositivo e trattare dati personali come i tuoi dati di utilizzo, per le
seguenti finalità pubblicitarie: annunci e contenuti personalizzati, valutazione
degli annunci e del contenuto, osservazioni del pubblico e sviluppo di prodotti.

Puoi liberamente prestare, rifiutare o revocare il tuo consenso, in qualsiasi
momento, accedendo al pannello delle preferenze.



Usa il pulsante “Accetta tutto” per acconsentire. Usa il pulsante “Rifiuta
tutto” o chiudi questa informativa per continuare senza accettare.

Necessari
Esperienza
Misurazione
Marketing
Premi ancora per continuare 0/1
Scopri di più e personalizza
Rifiuta tuttoAccetta tutto

AddThis Sharing Sidebar
Share to LinkedInLinkedInShare to TwitterTwitterShare to FacebookFacebook
, Number of shares
Share to E-mailEmailShare to WhatsAppWhatsApp
Hide
Show
Close

AddThis

AddThis Sharing
SHARESLinkedInTwitterFacebookEmailWhatsApp