mercoledì 19 marzo 2025

Analisi incidente Microsoft dell'estate 2023

Sull'ISACA Journal, volume 1, 2025, un articolo segnala la disponibilità del report dell'U.S. Department of Homeland Security "Review of the Summer 2023 Microsoft Exchange Online Intrusion": https://www.cisa.gov/resources-tools/resources/CSRB-Review-Summer-2023-MEO-Intrusion.

 

Nell'estate 2023, un attore di minaccia con intenti di spionaggio compromise e accedette senza autorizzazione a molte caselle email su servizi cloud. Questo avvenne perché usarono una chiave non valida del Microsoft Service Account. La questione è molto tecnica e non cerco neanche di capirla fino in fondo.

 

La parte interessante riguarda alcune raccomandazioni, fatte anche a seguito del confronto con altri fornitori di servizi cloud. Le prime possono essere considerate generali, richiedendo alla Direzione di Microsoft di concentrarsi maggiormente sulla sicurezza, ma sono anche molto specifiche quando richiedono a Microsoft di "deprioritize feature developments across the company’s cloud infrastructure and product suite until substantial security improvements have been made".

 

Ancora, richiedono a Microsoft di fornire, in alcuni casi anche gratuitamente, agli utenti strumenti di logging (con tempi di conservazione di almeno 6 mesi), di raccolta prove e di rilevazione di attacco.

 

Per quanto riguarda il reporting, la raccomandazione 15 richiede: "CSPs should be transparent to U.S. government agencies, customers, and other stakeholders on what they know as well as what they do not know when initially investigating a cyber incident", esplicitando il fatto che la reticenza non è accettabile. Nella 16 richiede poi che "CSPs should promptly correct significant factual inaccuracies as they discover them in their public or customer statements".

Nessun commento:

Posta un commento