image

Microsoft beschuldigt Russische geheime dienst van inbraken bij ict-leveranciers

maandag 25 oktober 2021, 12:15 door Redactie, 9 reacties

Microsoft heeft de Russische inlichtingendienst SVR beschuldigd van inbraken bij zeker veertien ict-leveranciers, waaronder cloudleveranciers, om zo supplychain-aanvallen op hun klanten te kunnen uitvoeren. De SVR wordt onder andere verantwoordelijk gehouden voor de aanval op softwarebedrijf SolarWinds. Daarbij werden officiële SolarWinds-updates voorzien van een backdoor, waardoor er toegang tot systemen van klanten kon worden verkregen.

Volgens Microsoft probeert de SVR deze aanpak te herhalen met aanvallen op ict-leveranciers die een rol in de logistieke it-keten vervullen. Sinds mei heeft het techbedrijf meer dan honderdveertig leveranciers gewaarschuwd dat ze doelwit van de SVR waren. Het gaat dan om leveranciers en serviceproviders die clouddiensten en andere technologieën voor hun klanten aanpassen, uitrollen en beheren. In zeker veertien gevallen waren de aanvallers succesvol en werden systemen van resellers en serviceproviders gecompromitteerd.

Microsoft zegt de aanvallen in een vroeg stadium te hebben ontdekt en daarom te hebben besloten details te delen, om te voorkomen dat de aanvallers meer succes boeken. De aanvallen op de ict-leveranciers zijn onderdeel van een grotere aanvalscampagne. Tussen 1 juli en 19 oktober waarschuwde Microsoft in totaal 609 klanten dat ze bijna 23.000 keer door de SVR waren aangevallen. Slechts een handvol aanvallen waren succesvol, aldus he techbedrijf.

Microsoft benadrukt dat de Russische inlichtingendienst deze zomer zeer actief was. Zo gaf het in vergelijking de afgelopen drie jaar ruim 20.000 waarschuwingen voor aanvallen door inlichtingendiensten van alle landen. "Deze recente activiteit is weer een aanwijzing dat Rusland probeert om voor langere tijd systemische toegang tot verschillende onderdelen in de it-supply chain te verkrijgen, om zo interessante doelwitten voor de Russische overheid nu en in de toekomst te kunnen surveilleren", zegt Microsofts Tom Burt.

Bij de aanvallen tegen ict-leveranciers en serviceproviders werd er geen gebruikgemaakt van kwetsbaarheden in software, maar bekende technieken zoals phishing en password spraying om zo inloggegevens te kunnen stelen. Password spraying is een techniek waarbij een aanvaller veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen gebruikt een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt.

Naar aanleiding van de aanvallen zegt Microsoft verschillende beveiligingsmaatregelen te zullen doorvoeren, met name voor technologiepartners in de eigen supply chain. Zo worden nieuwe features getest waarmee organisaties bijvoorbeeld de toegang van ict-leveranciers fijner kunnen afstellen.

Reacties (9)
25-10-2021, 12:16 door Anoniem
Microsoft: zet een backdoor in WIndows voor CIA / NSA
Rusland: handig kunnen we gebruiken om mee te hacken
Microsoft: nee niet doen!
25-10-2021, 12:43 door Anoniem
ja leuk hè als je niet alles in eigen beheer houd microsoft....dit geld ook voor china...microsoft........(eigen kantoren in het buitenland ??????.een sort van ambassade je eigen stukje grond????..en hier in binnen vallen is staat van oorlog...?
25-10-2021, 13:29 door Anoniem
Door Anoniem: Microsoft: zet een backdoor in WIndows voor CIA / NSA
Rusland: handig kunnen we gebruiken om mee te hacken
Microsoft: nee niet doen!

Lezen is een vak...

Artikel:Bij de aanvallen tegen ict-leveranciers en serviceproviders werd er geen gebruikgemaakt van kwetsbaarheden in software, maar bekende technieken zoals phishing en password spraying om zo inloggegevens te kunnen stelen.
25-10-2021, 13:31 door Anoniem
Door Anoniem: ja leuk hè als je niet alles in eigen beheer houd microsoft....dit geld ook voor china...microsoft........(eigen kantoren in het buitenland ??????.een sort van ambassade je eigen stukje grond????..en hier in binnen vallen is staat van oorlog...?

Het gaat over de SVR, een van de Russische geheime diensten. Niet over China.
25-10-2021, 13:55 door sucksec
Benieuwd, gaat het hier over APT 29 Cozy Bear, ook wel door Microsoft NOBELIUM genoemd die hier de aanvallen uitvoerd?
25-10-2021, 14:19 door Anoniem
Door Anoniem:
Door Anoniem: ja leuk hè als je niet alles in eigen beheer houd microsoft....dit geld ook voor china...microsoft........(eigen kantoren in het buitenland ??????.een sort van ambassade je eigen stukje grond????..en hier in binnen vallen is staat van oorlog...?

Het gaat over de SVR, een van de Russische geheime diensten. Niet over China.
En afgezien daarvan, dit "ambassade je eigen stukje grond" is kul. Ambassades zijn en blijven grondgebied van het gastland. Dat de Conventie van Wenen het gastland verbiedt er zomaar binnen te vallen, is een ander verhaal.
25-10-2021, 14:38 door Anoniem
APT29 is gewoon een afdeling van de NSA die als ze betrapt worden, deze virtuele cover mantel gebruiken om de false flag blame te kunnen planten alsof ze een oud potje 'monsterkilll'.. aan het spelen zijn.
25-10-2021, 15:41 door Anoniem
De grootste vraag is nu wat Biden gaat doen, die heeft immers belooft om Russische hacks te gaan bestraffen (meer achtergrond: https://www.nytimes.com/2021/10/25/us/politics/russia-cybersurveillance-biden.html). In dit artikel wordt nogmaals aangeraden om te werken met mfa, wat door managers nog steeds niet breed wordt gedragen: https://www.channelweb.nl/artikel/nieuws/security/7263827/5226433/multi-factorauthenticatie-niet-populair-bij-it-managers.html
25-10-2021, 23:41 door walmare
Microsoft zegt de aanvallen in een vroeg stadium te hebben ontdekt en daarom te hebben besloten details te delen
Microsoft neust in je systemen. Dat kunnen ze ongezien doen omdat het gesloten software is. Windows is overduidelijk spyware!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.