Menu dostępności

Microsoft rozszerza możliwości darmowego audytowania zdarzeń

Microsoft rozszerza możliwości darmowego audytowania zdarzeń (na razie tylko dla wybranych)

Korporacja Microsoft rozszerzyła możliwości bezpłatnego rejestrowania zdarzeń na wszystkie agencje federalne USA korzystające z Microsoft Purview Audit, niezależnie od poziomu licencji. Działanie to jest następstwem odkrycia kampanii cyberszpiegowskiej powiązanej z Chinami, skierowanej w ponad 20 organizacji rządowych USA.

„Microsoft automatycznie włączy rejestrację logów na kontach klientów i zwiększy domyślny okres przechowywania logów z 90 do 180 dni” – oznajmiła amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA).

Dane te zapewnią także nową telemetrię, która pomoże większej liczbie agencji federalnych spełnić wymagania dotyczące rejestrowania obowiązujące w memorandum – M-21-31.

W lipcu 2023 r. Microsoft ujawnił, że mająca siedzibę w Chinach grupa APT znana jako Storm‑0558, której działania obejmują między innymi ataki na rządy państw, uzyskała nieautoryzowany dostęp do około 25 podmiotów w USA i Europie, a także do niewielkiej liczby powiązanych indywidualnych kont konsumenckich.

„Storm-0558 działa przy wysokim stopniu technicznego rzemiosła i bezpieczeństwa operacyjnego” – zauważył MS. „Aktorzy są doskonale świadomi środowiska celu, polityk audytujących, wymagań, zasad i procedur uwierzytelniania”.

Kampania rozpoczęła się w maju 2023 r., a wykryta została zaledwie miesiąc później, gdy agencja federalna USA, później doprecyzowana jako Departament Stanu, odkryła podejrzaną aktywność w niesklasyfikowanych dziennikach audytu Microsoft 365 i zgłosiła ją firmie Microsoft.

Naruszenie zostało wykryte poprzez wykorzystanie ulepszonego logowania zdarzeń w Microsoft Purview Audit, w szczególności przy użyciu akcji inspekcji skrzynek pocztowych MailItemsAccessed, która jest zwykle dostępna dla subskrybentów premium.

Producent systemu Windows przyznał, że błąd sprawdzania poprawności w jego kodzie źródłowym pozwolił na sfałszowanie tokenów Azure Active Directory (Azure AD) przez Storm‑0558 przy użyciu klucza podpisywania konta Microsoft (MSA), a następnie wykorzystanie ich do penetracji skrzynek pocztowych.

We wrześniu 2023 r. agencja Reuters podała, że według szacunków napastnicy ukradli co najmniej 60 000 jawnych e-maili z kont Outlook należących do urzędników Departamentu Stanu stacjonujących w Azji Wschodniej, na Pacyfiku i w Europie. Pekin odparł te zarzuty.

„Wiemy, jak ważne jest, aby zaawansowane logowanie umożliwiało agencjom federalnym wykrywanie, reagowanie i zapobieganie nawet najbardziej wyrafinowanym cyberatakom przeprowadzanym przez podmioty dysponujące odpowiednimi zasobami i sponsorowane przez państwo” – powiedziała Candice Ling z Microsoftu. „Z tego powodu współpracujemy z całym rządem federalnym, aby zapewnić dostęp do zaawansowanego audytu”.

Wiemy, że audyt w środowisku Microsoft 365 jest mocno hermetyczny i poza najwyższym planem premium E5 nie zawiera wystarczająco szczegółowych informacji o zdarzeniu. Przechowywanie przez okres 30 lub 90 dni często nie jest wystarczające w rozległych i krytycznych organizacjach. Dlatego cieszymy się, że Microsoft zwrócił na to uwagę i możliwe, że w przyszłości rozszerzy audyt również na pozostałe plany licencyjne.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...