Спецпроекты

Безопасность Новости поставщиков Стратегия безопасности

Microsoft скрыла похищение своей базы данных

Корпорация Microsoft скрыла от пользователей факт взлома своих серверов группировкой Wild Neutron и утечки данных об уязвимостях и выявленных ошибках в ПО. В течение нескольких последующих месяцев корпорация исправляла все недочеты, так что масштабы последствий для пользователей были «ограниченными».

Пятеро экс-сотрудников заявили о взломе базы Microsoft

Пять бывших сотрудников Microsoft независимо друг от друга заявили агентству Reuters, что секретная база данных корпорации о неисправленных уязвимостях в ее ПО была взломана в 2013 г. За взломом предположительно стояла APT-группировка Wild Neutron, атаковавшая также Facebook, Twitter, Apple и другие ИТ-компании Кремниевой долины.

В начале 2013 г. Microsoft коротким сообщением подтвердила, что некоторое количество ее компьютеров стали жертвой атаки, но тогда представители компании заявили, что у них «нет сведений об утечках пользовательских данных».

Пользовательские данные действительно едва ли интересовали тогда злоумышленников. База данных хранила сведения о критических и не исправленных еще уязвимостях в Windows и других программах Microsoft.

«Информация об уязвимостях нулевого дня в популярном ПО является предметом самого пристального интереса со стороны всевозможных хакеров, будь то обычные преступники или специалисты, работающие на правительство, - считает Валерий Тюхменев, эксперт по информационной безопасности компании SEC Consult Services. - А программы Microsoft безусловно относятся к числу самых распространенных в мире. Это означает, что потенциальный ущерб от недостаточно надежной защиты базы данных об уязвимостях Microsoft может быть огромным. Достаточно вспомнить ситуацию c шифровальщиком WannaCry, использовавшим для своего распространения эксплойт, похищенный из АНБ».

Экс-сотрудники Microsoft заявили, что корпорация
скрыла от пользователей факт взлома своих серверов группировкой Wild Neutron

Как утверждают бывшие сотрудники Microsoft, все эти уязвимости были, вероятнее всего, исправлены в течение последующих месяцев. Однако у злоумышленников вполне могло быть время воспользоваться всеми этими уязвимостями.

Повод скрывать

Бывшие правительственные чиновники США, с которыми общались корреспонденты Reuters, опасаются, что хакеры могли получить доступ в сети правительств и крупных корпораций, благо Windows и другие программы Microsoft используются повсеместно.

Microsoft крайне сдержанно комментирует ситуацию, предпочитая давать краткие ответы общего характера. «Наши эксперты по безопасности активно отслеживают киберугрозы, что помогает нам выставлять приоритеты и принимать надлежащие меры для защиты клиентов», - заявила пресс-служба компании.

Бывшие сотрудники корпорации, однако, заявили, что Microsoft активно мониторила ситуацию со взломами других компаний, - и не нашла признаков использования хакерами утекших данных. То есть, «баги», уже известные Microsoft, но еще не исправленные, действительно использовались в ходе атак, но получить сведения о них киберпреступники могли где-то в другом месте. Это и стало поводом скрыть от широкой общественности информацию о взломе.

Трое из бывших сотрудников Microsoft полагают, что сведения из базы данных об уязвимостях могли быть использованы позднее. Патчи редко устанавливаются сразу же после выпуска, особенно в корпоративной инфраструктуре, где обновлять приходится разом тысячи машин, а это значит, что у преступников могло быть достаточно времени для проведения своих атак.

«Главный вопрос в данной ситуации, это имела ли корпорация Microsoft право и основания замалчивать атаку, которая потенциально могла бы затронуть интересы миллионов людей, - комментирует Валерий Тюхменев. – По законам США и Европы публиковать информацию об успешных кибератаках необходимо, если имеет место утечка персональных данных клиентов. В данном случае ее не произошло, зато были похищены сведения, с помощью которых были впоследствии проведены не одна и не две успешных атак на другие компании. Microsoft стоило бы раскрыть всю информацию о взломе».

Роман Георгиев

Короткая ссылка