Atak na Microsoft
12 stycznia rosyjska grupa hakerów Midnight Blizzard, związana z rosyjską Służbą Wywiadu Zagranicznego (SVR), przeprowadziła zaawansowany atak na Microsoft. Gigant technologiczny doniósł, że choć grupa uzyskała dostęp jedynie do "bardzo małego procenta" kont firmowych, to wśród nich znalazły się konta kluczowych członków kadry kierowniczej, a także pracowników zajmujących się cyberbezpieczeństwem i kwestiami prawnymi.
"Password Spray" a bezpieczeństwo Microsoft
Atak, który zainicjował się w listopadzie 2023 roku, opierał się na technice zwaną "password spray". Hakerzy wykorzystywali powszechne hasła, takie jak "123456", aby uzyskać dostęp do wielu powiązanych kont firmowych. Firma podkreśliła, że incydent nie był wynikiem luk w produktach ani usługach oferowanych przez Microsoft.
Motywy hakerów
Z pierwszych ustaleń wynika, że głównym celem ataku było zebranie informacji na temat tego, co Microsoft wiedział o operacjach prowadzonych przez rosyjską grupę Midnight Blizzard. Incydent ten rzuca światło na rosnące zagrożenie dla bezpieczeństwa cyfrowego, związanego z zaawansowanymi atakami państwowymi. Na razie ambasada Rosji w Waszyngtonie i ministerstwo spraw zagranicznych nie udzieliły komentarza na temat incydentu. Grupa Midnight Blizzard, znana także jako APT29, Nobelium lub Cozy Bear, wcześniej próbowała złamać systemy komputerowe Departamentu Stanu USA i państw-sojuszników.
Atak na Microsoft podkreśla rosnące wyzwanie, jakie stoją przed firmami technologicznymi w dziedzinie cyberbezpieczeństwa. Incydent ten zmusza do zastanowienia się nad skutecznością obecnych strategii obrony przed atakami państwowymi oraz koniecznością wzmocnienia środków bezpieczeństwa w erze, gdzie cyberprzestępczość nabiera zastraszającej skali.
Źródło: Reuters, Web - Lider