Microsoft aurait pu empêcher les acteurs étatiques chinois de piratage des courriels du gouvernement américain l’année dernière, un découverte d’un nouveau rapport du gouvernement fédéral, lors d’un incident , il a qualifié une « cascade de failles de sécurité.”
Le rapport du Comité américain d’examen de la cyber sécurité (CSRB) a découvert que des pirates informatiques chinois, connus sous le nom de Storm-0558, ont compromis les e-mails Microsoft Exchange Online de 22 organisations et de plus de 500 personnes aux alentours. le monde, y compris de hauts responsables du gouvernement américain travaillant sur des questions de sécurité nationale. La secrétaire au Commerce, Gina Raimondo, et R. Nicholas Burns, l’ambassadeur américain. en Chine, figuraient parmi les responsables du gouvernement américain qui ont été piratés.
Le rapport, publié tard mardi par le Département américain de la sécurité intérieure (DHS), a constaté que le piratage était « évitable » et qu’une série de décisions opérationnelles et stratégiques conduisaient collectivement à une « culture d’entreprise ». qui a dépriorisé les investissements de sécurité des entreprises et la gestion rigoureuse des risques.
Les pirates ont pu accéder aux comptes à l’aide de la clé de signature d’un compte Microsoft acquis qui lui a donné des jetons d’authentification, qui sont utilisés pour obtenir dans des systèmes à distance, pour accéder à Outlook sur le Web et à Outlook.com, selon le rapport. « La portée d’une seule clé peut être énorme , et dans ce cas la clé volée avait un pouvoir extraordinaire”, indique le rapport. En plus d’avoir la clé, “un autre défaut” Le système d’authentification de l’entreprise a permis aux pirates informatiques « d’obtenir un accès complet à pratiquement n’importe quel compte Exchange Online partout dans le monde. »
Microsoft maintient qu’il ne sait pas comment ni quand les pirates ont obtenu la clé. article de blog mis à jour le mois dernierMicrosoft a déclaré que « son hypothèse principale demeure selon laquelle des erreurs opérationnelles ont entraîné la sortie du matériel clé de l’environnement de signature de jeton sécurisé auquel on a ensuite accédé dans un environnement de débogage via un compte d’ingénierie compromis. en 2021, mais qu’il n’avait pas trouvé de vidage sur incident avec le matériel de clé. Le CSRB a déclaré dans son rapport original de Microsoft l’article de blog était « inexact » et qu’il n’avait pas été mis à jour avant le 12 mars « alors que le Conseil d’administration terminait son examen et seulement après les interrogations répétées du Conseil sur les intentions de Microsoft de publier une correction.
Le CSRB a conclu que la « culture de sécurité de l’entreprise était inadéquate et nécessitait une refonte, en particulier à la lumière du rôle central de l’entreprise dans le domaine technologique. l’écosystème et le niveau de confiance que les clients accordent à l’entreprise pour protéger leurs données et leurs opérations.
« Bien qu’aucune organisation ne soit à l’abri des cyberattaques d’adversaires disposant de ressources suffisantes, nous avons mobilisé nos équipes d’ingénierie pour identifier et atténuer les infrastructures existantes, améliorer processus et appliquer des références de sécurité. Nos ingénieurs en sécurité continuent de renforcer tous nos systèmes contre les attaques et mettent en œuvre des capteurs et des journaux encore plus robustes. pour nous aider à détecter et à repousser les cyber-armées de nos adversaires. Nous examinerons également le rapport final pour des recommandations supplémentaires », a-t-il ajouté. » a déclaré le porte-parole de Microsoft à Quartz.
Microsoft a lancé lundi son outil de cybersécurité IA, Microsoft Copilot for Security, qu’il a qualifié de « première solution d’IA générative » de l’industrie de l’IA. professionnels de la sécurité et de l’informatique. Copilot for Security est formé sur « les données à grande échelle et les renseignements sur les menaces », y compris plus de 78 billions de signaux de sécurité qui l’entreprise effectue des processus quotidiennement. Analystes en sécurité a déclaré être 22 % plus rapide avec Copilot for Securityet 7 % ont déclaré que leur travail était plus précis lors de l’utilisation de l’outil, selon une étude économique menée par l’entreprise.
Vasu Jakkal, vice-président d’entreprise de sécurité, de conformité, d’identité et de gestion chez Microsoft a déclaré à Quartz les cyberattaquants utilisent de grands modèles de langage (LLM) pour devenir plus productifs, notamment pour la reconnaissance afin de trouver des vulnérabilités de sécurité et d’améliorer le craquage de mots de passe. En février, Microsoft et OpenAI ont déclaré avoir trouvé et fermé des comptes OpenAI appartenant à « cinq acteurs malveillants affiliés à des États » utilisant des outils d’IA, y compris ChatGPT, pour mener des cyberattaques.
Ce contenu a été traduit automatiquement à partir du texte original. De légères différences résultant de la traduction automatique peuvent apparaître. Pour la version originale, cliquez ici.