Maggio 8, 2024

Italnews

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Applicazioni Cloud – Grave l’attacco hacker a Microsoft

Applicazioni Cloud – Grave l’attacco hacker a Microsoft

Al: 8 settembre 2023 alle 12:03

Nel mese di luglio gli hacker sono riusciti ad accedere agli account di posta elettronica di Outlook di 25 organizzazioni. Microsoft ha ora ammesso che gli hacker, che si diceva provenissero dalla Cina, sembravano aver ottenuto un ampio accesso al cloud di Microsoft nel 2021.

Marcel Kolvenbach

Mercoledì Microsoft ha pubblicato nuove scoperte significative in un post sul blog su un attacco hacker effettuato dal cosiddetto gruppo “Storm-0558” che si ritiene sia dietro un attacco di spionaggio del governo cinese. Nelle ultime settimane gli esperti di sicurezza informatica hanno insistito per ottenere chiarimenti completi.

Secondo il precedente account di Microsoft, a partire dal 15 maggio 2023, gli aggressori hanno utilizzato codici di autenticazione falsi per accedere alle e-mail di circa 25 organizzazioni, tra cui agenzie governative e account dei clienti associati nel cloud pubblico, fino alla scoperta dell’attacco il 16 giugno 2023. Diventò.

Negli ultimi mesi, esperti e personale di sicurezza hanno ipotizzato come ciò potrebbe accadere. I risultati dell’indagine pubblicati dall’azienda americana indicano ora che un guasto del sistema di firma del consumatore nell’aprile 2021 ha portato alla consegna della chiave di firma. Sembra che gli hacker Storm-0558 abbiano ottenuto questa chiave. Ciò ti ha dato ampi poteri all’interno del cloud Microsoft. Ciò risulta dall’attuale dichiarazione di Microsoft.

Dopo ROSSecondo lo studio l’attacco hacker solleva questioni fondamentali sulla sicurezza della soluzione cloud di Microsoft, dopo che già in passato vi erano state ampie critiche da parte degli esperti di protezione dei dati. L’attuale incidente presso Microsoft potrebbe ora avere conseguenze anche sulla digitalizzazione delle autorità e sulla strategia di sicurezza informatica della Confederazione concordata nell’accordo di alleanza.

Accesso alla maggior parte delle applicazioni cloud Microsoft

David Elzey, presidente di Code White, guida un team esperto di hacker professionisti in qualità di professionista della sicurezza IT con oltre 15 anni di esperienza. Come servizio di sicurezza informatica, Code White mostra alle aziende quanto siano vulnerabili agli attacchi reali provenienti dal cyberspazio.

Elze in un’intervista ha commentato che il gruppo di hacker statale cinese “Storm-0558” è riuscito ad accedere inosservato alla chiave segreta di Microsoft. ROS: “Questa chiave principale è uno dei segreti più importanti del cloud Microsoft Azure, poiché può essere utilizzata per accedere alla maggior parte delle applicazioni cloud Microsoft.”

Ciò che rende ancora più difficile è che puoi fingere di essere qualsiasi utente. “Ciò significava che gli hacker avevano pieno accesso alla posta elettronica (Exchange, Outlook), ai file (OneDrive, Sharepoint), alla collaborazione (Teams, Skype) e a molte altre applicazioni”, afferma Elzey. “Sappiamo che un numero a due cifre di conti vicini al governo sono stati attivamente compromessi. Nessuno sa se ce ne siano altri.”

Nessuno sa se gli aggressori abbiano ottenuto un maggiore accesso e quali backdoor permanenti siano riusciti a creare utilizzando i diritti di accesso sequestrati, spiega Elzey.

Elze ritiene che sia improbabile che venga causato un danno diretto agli utenti comuni che dispongono di un account cloud Microsoft. Oltre alle grandi aziende, gli hacker statali si concentrano sui membri del governo, sui critici del regime e sui giornalisti. Per proteggerli, affidarsi solo a Microsoft e ai suoi processi di sicurezza non è sufficiente. Code White raccomanda quindi misure avanzate come la vera crittografia end-to-end.

“Irresponsabile” Comportamento di Microsoft

L’attacco ha rivelato gravi vulnerabilità di sicurezza nell’infrastruttura cloud, secondo la valutazione di Sandro Jaykin, esperto di guerra informatica e fondatore del servizio segreto militare privato “Monarch”.

“Tutto ciò che offre Microsoft Login è accessibile agli aggressori da settimane, in ogni prodotto Microsoft, ed è un incidente molto grave”, afferma Gaycken in un’intervista a ROS. Ha criticato aspramente l’azienda americana, affermando: “Microsoft ha fortemente sottovalutato l’importanza dell’evento perché la fiducia nella sua infrastruttura cloud era, ovviamente, a rischio”. Secondo Jayken, il comportamento dell’azienda è stato irresponsabile. “Microsoft dovrebbe essere avvertita della sua politica informatica debole ed esitante”, chiede.

Come molti altri esperti di sicurezza IT, anche Tim Shugart, fondatore e presidente della società di sicurezza IT ProSec, si aspettava di parlare con… ROS Massima trasparenza da parte di Microsoft per ripristinare la fiducia. Con le ultime pubblicazioni tecniche l’azienda americana ha fatto un passo avanti verso la pressione dell’industria e le domande urgenti – forse anche su richiesta delle organizzazioni interessate. “A Microsoft va riconosciuto il merito della sua tardiva ma ragionevole trasparenza”, ammette Ilzi, presidente di Code White.

Punti deboli Vicino

L’attacco hacker ai clienti dell’azienda ha spinto ad intervenire anche l’Ufficio federale per la sicurezza informatica (BSI). Lo ha detto un portavoce ROSLa sua autorità di sicurezza informatica si è occupata intensamente del contesto tecnico e delle risposte operative necessarie subito dopo la diffusione degli attacchi contro le infrastrutture cloud di Microsoft noti come “Storm-0558”. «Le possibili conseguenze dei progetti cloud per l’Amministrazione federale vengono attualmente esaminate e tradotte in misure di sicurezza ragionevoli.»

Lo ha affermato Manuel Hoferlein, portavoce per la politica interna del gruppo parlamentare FDP ROS: “L’attuale incidente presso Microsoft dimostra che anche la migliore crittografia è inutile se gli aggressori hanno la chiave. Microsoft ora deve spiegare concretamente come gli aggressori sono riusciti a ottenere la chiave e perché l’attacco in corso non è stato notato prima.”

Höferlin si impegna a colmare costantemente le lacune della sicurezza IT nelle leggi previste per proteggere le infrastrutture critiche anziché lasciarle aperte a fini di sorveglianza. “Purtroppo questo non accadrà da un giorno all’altro, perché la sicurezza informatica in Germania, come è noto, non era una priorità assoluta nel governo precedente”.

Rendere le istituzioni dell’Unione Europea indipendenti da Microsoft

Anche il Parlamento europeo si sta occupando dell’attacco all’infrastruttura di sicurezza cloud di Microsoft. Il Parlamento europeo fa molto affidamento sui prodotti Microsoft, sia per quanto riguarda il sistema operativo per i suoi computer di servizio, sia per l’archiviazione dei documenti in Microsoft Teams e l’utilizzo di SharePoint ed Exchange per tutte le e-mail parlamentari.

Lo dice l’hacker del Parlamento europeo Patrick Breyer ROSLa presidente del Parlamento europeo Roberta Mizzola deve ora indagare urgentemente se la Cina ha violato il Parlamento europeo. “Dobbiamo diventare gradualmente indipendenti dalle multinazionali statunitensi e passare a una tecnologia libera e autogestita”, chiede Breyer, membro della commissione Libertà civili, giustizia e affari interni (LIBE).