微軟表示已完成對 SolarWinds 黑客事件的調查,發現攻擊者盜取了一些源代碼,但沒有證據代表他們利用內部系統攻擊其餘公司,或獲取生產服務或客戶數據。segmentfault
本次披露創建在 2020 年 12 月 31 日的早期更新基礎上,該更新發現了其自身網絡在查看與其產品和服務相關的源代碼方面的漏洞。安全
微軟此前曾透露,經過審查少許內部帳戶的異常活動發現,有一個帳戶被用來查看許多源代碼存儲庫中的源代碼。但微軟方面稱,「該帳戶沒有權限修改任何代碼或工程系統,經進一步調查證明泄露的代碼無任何更改,這些帳戶已經獲得修復。」網絡
微軟表示,如今除了經過在存儲庫中搜索查看少許單個文件外,有些案件涉及下載組件的源代碼有關:spa
去年 1 月,微軟將 SolarWinds 的供應鏈攻擊稱爲「moment of reckoning」,並建議組織機構對其採起「zero trust mentality」態度,以便經過啓用雙重身份驗證服務來實現最少的特權訪問和最小化風險。事件
微軟認爲,這些攻擊增強了擁抱零信任心態和保護特權憑證的必要性。源碼
值得注意的是,整個黑客活動利用了與 SolarWinds 軟件相關的信任來插入惡意代碼,而後這些惡意代碼被分發給多達18000 個客戶。產品
微軟負責安全、合規和身份認證的公司副總裁 Vasu Jakkal 說:「零信任是一種積極主動的心態,當公司的每一個員工都認爲攻擊者將在某個時刻登錄時,他們會對威脅進行建模,並實施緩解措施,以確保任何潛在的漏洞都不會擴大。」it
「深度防護的價值在於,安全性已內置在參與者可能嘗試突破的關鍵區域中,從代碼級別開始,並以端到端的方式擴展到全部系統。」class