Les employés de Microsoft ont accidentellement exposé les identifiants de connexion pour des systèmes internes importants

Les Employés De Microsoft Ont Accidentellement Exposé Les Identifiants De

Pourquoi c’est important : Au cours des dernières années, Microsoft a construit une énorme entreprise de cybersécurité capable d’analyser chaque jour des milliards de signaux de menace. Cela dit, il a des difficultés à gérer les risques de fuites accidentelles de code source et d’exposition des informations d’identification. Selon une entreprise de cybersécurité, il s’agit de l’un des principaux défis auxquels sont confrontées les entreprises à l’ère du travail hybride.

C’est un secret de polichinelle que Microsoft possède une activité de cybersécurité de 15 milliards de dollars qui dépasse tous les autres produits et services proposés par la société. Office 365, Azure et Xbox sont toujours de grosses vaches à lait pour le géant de Redmond, mais il est difficile d’ignorer le fait que près d’un tiers des revenus globaux proviennent de l’identification des menaces de sécurité émergentes, du démantèlement des botnets et de l’aide à diverses organisations pour sécuriser leur travail hybride. Infrastructure.

Cependant, une entreprise de cybersécurité appelée SpiderSilk (via Vice Motherboard) estime que Microsoft doit également améliorer sa propre posture de sécurité. Apparemment, plusieurs employés de Microsoft n’ont pas suivi les bonnes pratiques de sécurité et ont réussi à exposer des identifiants de connexion sensibles sur GitHub.

Microsoft, propriétaire de GitHub, a confirmé les résultats. Il s’avère que les informations d’identification exposées étaient pour Azure, qui est le service cloud de Microsoft. Tous étaient liés à un identifiant de locataire Microsoft officiel et certains étaient encore actifs lorsque SpiderSilk les a découverts. Un porte-parole de Microsoft a expliqué qu’il n’y avait aucune preuve d’accès non autorisé et que la société prenait déjà des mesures pour empêcher tout partage accidentel d’informations d’identification.

Les employes de Microsoft ont accidentellement expose les identifiants de

Cela indique que le géant de Redmond agit rapidement lorsqu’il s’agit de réduire la surface d’attaque de son infrastructure d’entreprise, mais cela souligne également l’importance de l’hygiène de sécurité à un moment où le nombre de cyberattaques, de campagnes de ransomwares et de violations de données augmente. Selon Check Point Software, la fréquence de ces attaques a augmenté de 42 % dans le monde au premier semestre 2022 par rapport à la même période de l’année dernière.

Pour des raisons évidentes, l’entreprise était réticente à dire quels systèmes internes pouvaient être accessibles via les informations d’identification exposées. Au moins en théorie, une fois qu’un attaquant accède à un point d’intérêt, il peut être en mesure de se déplacer horizontalement ou verticalement dans l’infrastructure de l’entreprise. Par exemple, les informations d’identification de machine à machine qui permettent une intégration transparente entre les services peuvent parfois donner un accès presque illimité aux systèmes d’une organisation.

Les employes de Microsoft ont accidentellement expose les identifiants de

Mossab Hussein, directeur de la sécurité de SpiderSilk, note que « nous continuons à voir que le code source accidentel et les fuites d’informations d’identification font partie de la surface d’attaque d’une entreprise, et il devient de plus en plus difficile d’identifier de manière rapide et précise. C’est un problème très difficile pour la plupart des entreprises de nos jours. »

Au cours des dernières années, les chercheurs de SpiderSilk ont ​​signalé plusieurs incidents de sécurité, notamment une fuite massive de données Samsung, des mots de passe exposés d’utilisateurs d’Elsevier, des informations personnelles sur les clients de WeWork téléchargées par les développeurs et une liste divulguée de canaux Electronic Arts Slack.

Dans le même ordre d’idées, Microsoft a récemment interrompu une campagne de cyber-espionnage pluriannuelle d’un groupe parrainé par l’État russe connu sous le nom de « Seaborgium ». L’acteur de la menace avait fait un mélange d’ingénierie sociale, de vol d’informations d’identification et d’usurpation d’identité sophistiquée de contacts commerciaux pour cibler des personnes clés dans les pays de l’OTAN.

La société a également commencé à déployer une fonctionnalité de protection contre les altérations pour Microsoft Defender pour Endpoint sur macOS, ce qui est une aubaine pour les administrateurs système traitant des machines Apple.