reklama

Ostatnie doniesienia o ataku na Microsoft nie są jedynie kolejnym newsem w morzu cyberzagrożeń. To wydarzenie wstrząsnęło branżą IT i ujawniło lukę, która budzi poważne pytania dotyczące bezpieczeństwa i outsourcingu. Z pozoru zwyczajny atak na serwery Exchange Online okazał się misternie zaplanowaną operacją, której tło stanowią powiązania z chińskimi zespołami wsparcia.

Co tak naprawdę się stało?

Według najnowszego raportu „Cyber Safety Review Board” (CSRB), cyberatak z lipca 2024 r., który uderzył w agencje rządowe USA, w tym Departament Stanu, miał związek z błędami w tokenach uwierzytelniających Microsoftu. Kluczowy wektor ataku opierał się na wykradzeniu token signing key, co pozwoliło hakerom podszywać się pod dowolnych użytkowników w chmurze Microsoftu, w tym pod konta z uprawnieniami administratorów. Co gorsza, problem nie dotyczył popularnej wersji chmurowej (Microsoft 365), ale instalacji “on-premise”, a więc tych najbardziej wrażliwych.

Atak został przypisany grupie hakerskiej Storm-0558, która, według analityków, działa z terytorium Chin i może być wspierana przez tamtejsze służby państwowe. Co więcej, CSRB jednoznacznie stwierdza, że incydent „był możliwy do uniknięcia”, gdyby Microsoft wcześniej wdrożył odpowiednie procedury bezpieczeństwa i reagował na wcześniejsze ostrzeżenia ekspertów.

Już od początku lipca dwie chińskie grupy powiązane ze strukturami państwowymi, Linen Typhoon oraz Violet Typhoon, rozpoczęły masowe wykorzystywanie tej luki. Ich działania wykryto na całym świecie. Co więcej, również kolejna grupa, Storm-2603, dołączyła do cyberofensywy.

reklama

Kluczowe detale techniczne

Jakim cudem doszło do tego ataku? Okazuje się, że atakujący wykorzystali luki w oprogramowaniu Microsoftu, które nie były do tej pory znane. Największą kontrowersją jest jednak fakt, że w rozwój i wsparcie tego konkretnego oprogramowania, zaangażowane były zespoły z Chin.

Według niepotwierdzonych doniesień, to właśnie w chińskich biurach Microsoftu mogło dojść do kompromitacji klucza prywatnego, który był używany do podpisywania tokenów uwierzytelniających. Dostęp do tego klucza pozwolił hakerom na generowanie fałszywych tokenów, które system Microsoftu traktował jako autentyczne. To jakby złodziej zdobył główny klucz do Twojego biura i mógł swobodnie podrabiać klucze dla innych pracowników, a system bezpieczeństwa uznawałby je za legalne.

Rola chińskich zespołów

Tu zaczyna się najciekawsza i najbardziej niepokojąca część historii. Okazuje się, że Microsoft korzystał z outsourcingu w Chinach, powierzając lokalnym zespołom nie tylko wsparcie techniczne, ale również dostęp do krytycznych segmentów infrastruktury. To rodzi pytania, na które branża IT musi znaleźć odpowiedź. Czy korporacje pokroju Microsoftu powinny w tak newralgicznych obszarach polegać na zewnętrznych, zagranicznych zespołach?

Raporty sugerują, że to właśnie w chińskim centrum wsparcia mogło dojść do wycieku. Co więcej, specjaliści z Microsoftu mieli trudności z dogłębnym audytem kodu pisanego przez chińskich inżynierów, co jeszcze bardziej podważało bezpieczeństwo całego ekosystemu. To idealny przykład na to, jak łańcuch dostaw, który w IT jest często globalny, może stać się najsłabszym ogniwem.

Jak bardzo zagrożeni byli użytkownicy?

W skrócie: bardzo. SharePoint gromadzi firmowe pliki, strategiczne dokumenty, a także umożliwia dostęp do wewnętrznych aplikacji. Wyciek tego typu danych może oznaczać kompromitację całych organizacji. Atakujący nie tylko uzyskiwali wgląd do zasobów, ale również kradli dane uwierzytelniające i torowali sobie drogę do głębszych warstw systemu. W praktyce mogli swobodnie poruszać się po całej sieci, eskalować uprawnienia, wykradać kluczowe informacje lub wywoływać zaburzenia działalności firmy.

Atak na Microsoft to przypomnienie, że nawet giganci technologiczni nie są nietykalni. To wydarzenie z pewnością wpłynie na to, jak duże korporacje będą w przyszłości zarządzać swoim bezpieczeństwem i łańcuchem dostaw

Share.

Cześć! W redakcji 3D-Info będę odpowiadał za większość testów podzespołów komputerowych m.in: procesorów, płyt głównych, kart graficznych, ale także urządzeń sieciowych. Możecie spodziewać się również licznych tekstów okołosprzętowych, omówień bieżących wydarzeń i premier, rankingów czy porównań. Z góry przepraszam za mocno techniczny język. Jestem typowym geekiem komputerowym, który uwielbia zagłębiać się w szczegółach budowy podzespołów. Uwielbiam spędzać godziny na testach, a okno 3DMarka znam już chyba na pamięć. Lubię też wyszukiwać promocje na te najważniejsze i najdroższe komponenty komputerowe. I choć nie mam wieloletniego doświadczenia dziennikarskiego, mam nadzieję, że 3D-info to kolejny etap mojego rozwoju zawodowego.   Swoją przygodę z dziennikarstwem zaczynałem na 3D-Info niemal 10 lat temu. Jednak wtedy nie był to portal technologiczny, a bardziej blog teamu overclokingowego. Nasze wpisy skupiały się na raportowaniu naszych osiągnięć, czy podsumowania zawodów, w których braliśmy udział. Niestety, nie przetrwaliśmy próby czasu, a ekipa rozeszła się do „normalnej” pracy. Sam przez lata pracowałem w kilku sklepach ze sprzętem RTV i AGD. Mój powrót do dziennikarstwa nastąpił w 2019 roku, w sumie to z przypadku, na łamach portalu PCWorld.pl. Zaczynałem skromnie od pojedynczych testów pamięci RAM czy dysków. To opór Piotrka Opulskiego, naszego wydawcy spowodował, że zdecydowałem się w 2021 całkowicie zmienić swoją drogę kariery zawodowej i zostałem redaktorem na stałe.   Nie będzie raczej niespodzianką, jak powiem, że mimo upływu lat moje zamiłowanie do podkręcania nie ustąpiło. Obecnie pomału wracam do świata ekstremalnego overclockingu, by jeszcze bardziej poszerzyć swoją wiedzę technologiczną. Idealne popołudnie dla mnie to dewar pełen ciekłego azotu i odpalone na komputerze liczne benchmarki.

Exit mobile version