Computer Security Le US Cyber Safety Review Board estime que le piratage de...

Le US Cyber Safety Review Board estime que le piratage de Microsoft Exchange était « évitable »

Dans un récent rapport du gouvernement fédéral, il a été révélé que Microsoft aurait pu empêcher les acteurs étatiques chinois de pirater les courriels du gouvernement américain, marquant ce que les responsables ont décrit comme une « cascade de failles de sécurité ». Le rapport, réalisé par le Cyber Safety Review Board (CSRB) des États-Unis, détaille comment les pirates, identifiés sous le nom de Storm-0558, ont compromis les courriels Microsoft Exchange Online de 22 organisations et de plus de 500 personnes dans le monde, y compris de hauts responsables du gouvernement américain comme le secrétaire au Commerce. Gina Raimondo et l'ambassadeur américain en Chine, R. Nicholas Burns. Les résultats ont mis en évidence des défaillances opérationnelles et stratégiques au sein du cadre de sécurité de Microsoft, ce qui a incité à appeler à une refonte significative de sa culture de sécurité.

Le piratage Storm-0558 de Microsoft Exchange Online :

  • Aperçu de l'incident :
    • Un rapport du gouvernement fédéral révèle que Microsoft aurait pu empêcher les acteurs étatiques chinois de pirater les courriels du gouvernement américain.
    • Le Cyber Safety Review Board (CSRB) des États-Unis a identifié l'incident comme une « cascade de failles de sécurité ».
    • 22 organisations et plus de 500 personnes dans le monde ont été touchées, notamment de hauts responsables du gouvernement américain tels que la secrétaire au Commerce Gina Raimondo et l'ambassadeur américain en Chine, R. Nicholas Burns.
  • Causes profondes:
    • Le piratage a été jugé « évitable » par le rapport du Département américain de la Sécurité intérieure (DHS).
    • Les décisions opérationnelles et stratégiques ont contribué à une culture d’entreprise qui néglige les investissements en matière de sécurité et la gestion des risques.
    • Les pirates ont exploité la clé de signature d'un compte Microsoft acquis pour obtenir des jetons d'authentification, permettant l'accès à Outlook sur le Web et à Outlook.com.
  • Réponse de Microsoft :
    • Microsoft reconnaît les erreurs opérationnelles mais ne sait pas exactement comment ni quand les pirates ont obtenu la clé.
    • L'entreprise a été critiquée pour des inexactitudes dans son article de blog concernant la chronologie de l'incident.
  • Le CSRB appelle à une refonte significative de la culture de sécurité de Microsoft en raison de son rôle central dans l'écosystème technologique.
  • Mesures de sécurité de Microsoft :
    • Le porte-parole de Microsoft affirme ses efforts pour renforcer l'infrastructure de sécurité, les processus et le respect des normes de sécurité.
    • Introduction de Microsoft Copilot for Security, présenté comme la première solution d'IA générative du secteur pour les professionnels de la sécurité et de l'informatique.
    • Une étude économique suggère une augmentation de 22 % de l'efficacité des analystes et une amélioration de 7 % de la précision avec Copilot for Security.
  • Préoccupations et efforts de collaboration :
    • Microsoft met en avant l'utilisation de grands modèles de langage (LLM) par les cyber-attaquants à des fins de reconnaissance et de piratage de mots de passe.
    • Microsoft et OpenAI ont collaboré pour identifier et fermer les comptes OpenAI liés à des acteurs malveillants affiliés à l'État, notamment ChatGPT, utilisés pour des cyberattaques.
  • Alors que Microsoft fait l'objet d'un examen minutieux concernant cette violation évitable et s'efforce de renforcer ses mesures de sécurité, l'incident constitue un rappel brutal des cybermenaces en constante évolution auxquelles sont confrontés les gouvernements et les entreprises du monde entier. Avec l'introduction de solutions innovantes telles que Microsoft Copilot for Security, on peut espérer une résilience accrue contre les attaques sophistiquées. Pourtant, les efforts de collaboration et la vigilance restent primordiaux pour protéger les données et les infrastructures sensibles contre les acteurs malveillants dans un paysage de plus en plus numérique.

    Chargement...