This post is also available in:
English (אנגלית)
גל של מתקפות סייבר, שמיוחס לשחקנים מדינתיים המזוהים עם סין, ניצל פרצות לא מתוקנות במערכת Microsoft SharePoint, תוך פגיעה בממשלות, עסקים ותשתיות קריטיות ברחבי העולם. לפי מיקרוסופט, החדירות כוונו כלפי ארגונים המשתמשים בגרסאות מקומיות (on-premises) של SharePoint, תוך עקיפת מנגנוני אבטחה מחמירים יותר המופעלים בשירותי הענן של החברה.
שלוש קבוצות תקיפה – שזוהו על ידי מיקרוסופט כ-Linen Typhoon, Violet Typhoon, ו-Storm-2603 – חשודות כי ניצלו את חולשות התוכנה במסגרת קמפיין שהחל בתחילת יולי. בין הנפגעים נכללים מספר גופים פדרליים בארה"ב, בהם משרד האנרגיה והמנהל הלאומי לביטחון גרעיני (NNSA), אם כי לא דווח על דליפה של מידע מסווג.
מיקרוסופט פרסמה עדכוני אבטחה לתיקון הפרצות ביולי. עם זאת, חוקרי סייבר גילו כי התוקפים הצליחו לפתח שיטות לעקיפת העדכונים, מה שאפשר להם לשמר גישה בלתי מורשית גם לאחר שהמערכות עודכנו. לפי Interesting Engineering, שיטות אלו כוללות גניבת מפתחות אימות, התחזות למשתמשים, וחדירה מתמשכת לשרתים ארגוניים.
המבצע כלל חדירה ליותר מ-100 שרתים ברחבי העולם, כאשר רשימת הארגונים הנפגעים כוללת ספקיות אנרגיה, מוסדות אקדמיים, חברות ייעוץ וגופים במגזר הציבורי.
לפי הדיווחים, התוקפים אספו פרטי גישה רגישים – כגון שמות משתמש, סיסמאות, וטוקני סשן – מה שעשוי לאפשר התחזות מתמשכת של משתמשים או תנועה רוחבית בתוך הרשתות. אף על פי שרוב הקורבנות לא נחשפו בשמם, אושר כי בין הנפגעים נכללים ספק שירותי בריאות אמריקאי אחד ואוניברסיטה בדרום-מזרח אסיה.
האירועים הללו הציתו מחדש את הדיון הציבורי בנוגע לאבטחת המידע של מיקרוסופט, במיוחד בקרב לקוחות שעדיין לא עברו לפלטפורמות הענן שלה. סקירה ממשלתית אמריקאית עדכנית ביקרה את התנהלות החברה באירועים דומים בעבר, וקראה לה לחזק את נהלי האבטחה הפנימיים שלה.
בעוד שהחקירה נמשכת, מיקרוסופט ממליצה לכלל הלקוחות לוודא התקנת עדכוני אבטחה, לשקול מעבר לפתרונות מבוססי ענן, וליישם מנגנוני הגנה מרובי שכבות שיאתרו גישה בלתי מורשית. היקף המתקפה והתמדה של קבוצות התקיפה מדגישים את הסיכון הגובר מצד גורמים מאורגנים היטב המנצלים חולשות בתוכנות ארגוניות נפוצות.