ABD Siber Güvenlik Kurulu, Çin Merkezli Bilgisayar Korsanlarının İhlali Nedeniyle Microsoft'u Çarptı
ABD Siber Güvenlik İnceleme Kurulu (CSRB), Microsoft'u geçen yıl Storm-0558 adlı Çin merkezli bir ulus devlet grubu tarafından Avrupa ve ABD'de yaklaşık iki düzine şirketin ihlaline yol açan bir dizi güvenlik açığı nedeniyle eleştirdi.
İç Güvenlik Bakanlığı (DHS) tarafından Salı günü yayınlanan bulgular, izinsiz girişin önlenebilir olduğunu ve "Microsoft'un önlenebilir hataları" nedeniyle başarılı olduğunu ortaya koydu.
DHS yaptığı açıklamada, "Şirketin teknoloji ekosistemindeki merkeziliği ve müşterilerin verilerini ve operasyonlarını korumak için şirkete duydukları güven düzeyi ile çelişen, kurumsal güvenlik yatırımlarını ve titiz risk yönetimini önceliklendiren bir kurumsal kültüre toplu olarak işaret eden bir dizi Microsoft operasyonel ve stratejik kararı belirledi" dedi.
CSRB ayrıca, teknoloji devini uzlaşmayı kendi başına tespit edemediği için azarladı, bunun yerine ihlali işaretlemek için bir müşteriye güvendi. Ayrıca, Microsoft'u otomatik bir anahtar döndürme çözümünün geliştirilmesine öncelik vermediği ve mevcut tehdit ortamının ihtiyaçlarını karşılamak için eski altyapısını yeniden tasarlamadığı için suçladı.
Olay ilk olarak Temmuz 2023'te Microsoft'un Storm-0558'in 22 kuruluşa ve 500'den fazla ilgili bireysel tüketici hesabına yetkisiz erişim sağladığını açıklamasıyla ortaya çıktı.
Microsoft daha sonra kaynak kodundaki bir doğrulama hatasının, Azure Active Directory (Azure AD) belirteçlerinin bir Microsoft hesabı (MSA) tüketici imzalama anahtarı kullanılarak Storm-0558 tarafından taklit edilmesini mümkün kıldığını ve böylece saldırganın posta kutularına sızmasına izin verdiğini söyledi.
Eylül 2023'te şirket, Storm-0558'in, yanlışlıkla imzalama anahtarını da içeren tüketici imzalama sisteminin çökme dökümünü barındıran bir hata ayıklama ortamına erişimi olan bir mühendisin kurumsal hesabını tehlikeye atarak belirteçleri taklit etmek için tüketici imzalama anahtarını aldığını açıkladı.
Microsoft o zamandan beri Mart 2024 güncellemesinde bunun yanlış olduğunu ve hala "etkilenen anahtar materyali içeren bir kilitlenme dökümü" bulamadığını kabul etti. Ayrıca, saldırıyla ilgili soruşturmasının devam ettiğini söyledi.
"Önde gelen hipotezimiz, operasyonel hataların, daha sonra güvenliği ihlal edilmiş bir mühendislik hesabı aracılığıyla bir hata ayıklama ortamında erişilen güvenli token imzalama ortamından ayrılan önemli materyalle sonuçlandığı yönünde" dedi.
Bir Microsoft sözcüsü The Washington Post'a verdiği demeçte, "Son olaylar, kendi ağlarımızda yeni bir mühendislik güvenliği kültürünü benimseme ihtiyacını gösterdi" dedi.
Mayıs 2023'te başlayan kampanya boyunca Outlook hesaplarından 60.000 kadar sınıflandırılmamış e-postanın sızdırıldığına inanılıyor. Çin, saldırının arkasında olduğu yönündeki suçlamaları reddetti.
Bu Şubat ayının başlarında Redmond, karmaşık siber saldırıları algılamalarına, yanıtlamalarına ve önlemelerine yardımcı olmak için lisans katmanından bağımsız olarak Microsoft Purview Audit'i kullanan tüm ABD federal kurumlarına ücretsiz günlük kaydı özelliklerini genişletti.
CSRB Başkan Vekili Dmitri Alperovitch, "Bu saldırıdan sorumlu tehdit aktörü, yirmi yılı aşkın bir süredir endüstri tarafından izleniyor ve 2009 Aurora Operasyonu ve 2011 RSA SecureID uzlaşmalarıyla bağlantılı" dedi.
"Çin Halk Cumhuriyeti'ne bağlı bu bilgisayar korsanları grubu, Çin hükümetiyle ilgilenen kişilerin e-postaları da dahil olmak üzere hassas verilere erişmek için kimlik sistemlerini tehlikeye atma yeteneğine ve niyetine sahiptir."
Devlet destekli aktörlerden gelen tehditlere karşı korunmak için bulut hizmeti sağlayıcılarına şunları yapmaları önerilmiştir:
- Modern kontrol mekanizmalarını ve temel uygulamaları uygulayın
- Bulut hizmetlerinde varsayılan denetim günlüğü için en düşük standardı benimseyin
- Bulut hizmetlerinin güvenliğini sağlamak için gelişmekte olan dijital kimlik standartlarını dahil edin
- Şeffaflığı en üst düzeye çıkarmak için olay ve güvenlik açığı açıklama uygulamalarını benimseyin
- Bilgi paylaşımı çabalarını yönlendirmek için daha etkili mağdur bildirim ve destek mekanizmaları geliştirin
CSRB, "Amerika Birleşik Devletleri hükümeti, Federal Risk Yetkilendirme Yönetimi Programını ve destekleyici çerçeveleri güncellemeli ve özellikle yüksek etkili durumların ardından programın yetkili Bulut Hizmeti Tekliflerinin isteğe bağlı özel incelemelerini yürütmek için bir süreç oluşturmalıdır" dedi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
AB Komisyonu, Kullanıcı Verilerini Gizlilik Yasalarını İhlal Ederek Meta'ya Aktardığı İçin Para Cezasına Çarptırıldı
22 Milyon Dolarlık Fidyeden +100 Milyon Çalıntı Kayıtlara: 2025'in İzlenmesi Gereken All-Star SaaS Tehdit Aktörleri
Yeni ABD Adalet Bakanlığı Kuralı, Gizliliği Korumak İçin Düşman Ülkelere Toplu Veri Transferlerini Durdurdu
Penn State, Savunma Bakanlığı ve NASA Siber Güvenlik Gereksinimlerine Uyulmaması Üzerine 1.25 Milyon Dolara Razı Oldu
Landmark Admin, 800.000 Kişiyi Etkileyen Veri İhlalini Açıkladı
Change Healthcare fidye yazılımı saldırısı 100 milyon kişiyi etkiliyor
SEC, Yanıltıcı SolarWinds Siber Saldırı Açıklamaları Nedeniyle 4 Şirketi Suçladı
İrlandalı gözlemci, GDPR ihlalleri nedeniyle LinkedIn'e 310 milyon Euro rekor para cezası verdi