ГлавнаябезопасностьMicrosoft: важные шаги по защите от кибератак

Microsoft: важные шаги по защите от кибератак

Сегодня Microsoft раскрывает информацию и издает рекомендации по безопасности в отношении деятельности расширенного угрожающего агента, который фокусируется на важных целях, таких как правительственные учреждения и компании по кибербезопасности. Microsoft заявляет: «Мы считаем, что это деятельность нации, направленная как на правительство, так и на частный сектор. Хотя мы не предоставляем подробную информацию по отдельным организациям, для нас важно поделиться более подробной информацией о некоторых угрожающих действиях, которые мы осуществляем. обнаруженный в последние недели вместе с инструкциями, которые специалисты по безопасности могут использовать для поиска и устранения любых потенциальных злоумышленная деятельность".

Отчеты об уязвимостях Microsoft-Azure Sphere

«Мы также хотим заверить наших клиентов, что мы не обнаружили никаких уязвимостей в продуктах и ​​услугах Microsoft. облако"Компания сказала.

Microsoft продолжает: «В рамках продолжающегося расследования угроз мы отслеживаем новые индикаторы, которые могут сигнализировать деятельность нападающих. Как мы недавно поделились в Докладе о цифровой защите за 2020 год, мы доставили более 13.000 предупреждений клиентам, подвергшимся атакам со стороны государств за последние два года, и мы увидели быстрое увеличение возможностей. безопасность и функция".

Из-за сложности методов и функций безопасности хакеров мы хотим поощрять больший контроль со стороны более широкого сообщества. Хотя эти элементы присутствуют не во всех атаках, эти методы являются частью набора инструментов этого хакера.

  • Злонамеренное вторжение в продукт SolarWinds Orion. В результате злоумышленник получает шаг в сеть, который злоумышленник может использовать для получения дополнительных учетных данных. Защитник Microsoft сканирует эти файлы.
  • Злоумышленник, использующий права διαχειριστή полученный в результате внутреннего взлома, чтобы получить доступ к надежному сертификату SAML организации. Это дает им возможность подделывать токены SAML, выдающие себя за любых из существующих пользователей и учетных записей агентство, в том числе учетные записи с особыми привилегиями.
  • Аномальные соединения с использованием токенов SAML, созданных с помощью скомпрометированного сертификата токена, которые могут использоваться против любых внутренних ресурсов, а также против любой среды. облако, потому что они настроены доверять сертификат. Поскольку токены SAML подписаны собственным доверенным сертификатом, аномалии могут отсутствовать в агентство.
  • Используя очень привилегированные учетные записи, полученные с помощью описанной выше техники или другими способами, злоумышленники могут добавлять свои собственные Полномочия существующим участникам службы приложений, позволяя им вызывать API с разрешением, назначенным этому приложению.

Здесь вы можете увидеть подробности инструкции компании.

Источник информации: blogs.microsoft.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ