Microsoft обяви, че е завършила „най-големия проект за инженерна киберсигурност в историята“, премествайки всички ключове за цифрово подписване на потребителски акаунти (Microsoft Account и Entra ID) в защитени хардуерни модули (Hardware Security Modules – HSM) или виртуални машини с повишена сигурност (Azure Confidential VMs). Тази реформа е пряк отговор на атаката от китайски хакери през 2023 г., при която бяха откраднати ключове, използвани за неупълномощени достъпи до облачни услуги, включително Outlook.com.
Ключовите промени в инфраструктурата на Microsoft
След пускането на инициативата „Secure Future“ през ноември 2023 г., компанията отчете значителен напредък в 16 от 28-те си стратегически цели:
-
Хардуерна защита на криптографските ключове
-
Всички ключове за подписване на токени (*token-signing keys*) вече се съхраняват в:
-
HSM – специализирани устройства, недостъпни за софтуерни атаки.
-
Azure Confidential VMs – изолирани среди с автоматично ротиране на ключове.
-
-
Подобренията прекъсват методите за кражба, използвани при миналата атака.
-
-
90% от вътрешните акаунти вече използват устойчива на фишинг двуфакторна автентикация (MFA)
-
Внедрени са FIDO2 ключове и Windows Hello, елиминиращи риска от кражба на пароли.
-
-
По-строг контрол в облака
-
6.3 млн. неактивни Azure клиента са изтрити, за да се намали повърхността за атаки.
-
88% от ресурсите са мигрирани към Azure Resource Manager за по-добра изолация.
-
4.4 млн. управлявани идентичности вече могат да се автентикират само от одобрени мрежи.
-
Какво предизвика реформата?
През 2023 г. китайска хакерска група (APT29, свързана с Пекин) проникна в корпоративната мрежа на Microsoft чрез:
-
Кражба на crash dump файл от компютър на инженер, съдържащ потребителски ключ (MSA key).
-
Създаване на фалшиви токени за достъп до акаунти в Outlook.com и Office 365.
-
Експлоатиране на бавен отговор за ротация на ключове.
След атаката, Комитетът по киберсигурността на САЩ осъди Microsoft за „системни пропуски„, принуждавайки компанията да предприеме радикални мерки.
Предизвикателства и критики
Въпреки амбициозните промени, Microsoft продължава да се сблъсква с:
-
Недостатъчни корекции на уязвимости в облачните услуги.
-
Чести експлойти от типа zero day срещу Windows.
-
Критики за прозрачност при споделяне на информация за уязвимости.
Чарли Бел, директор по сигурността на Microsoft, призна, че компанията трябва да „интегрира сигурността в самата разработка на софтуера“, вместо да разчита на следващични корекции.
Какво означава това за потребителите?
-
По-сигурни онлайн акаунти
-
Хардуерното криптиране на ключове прави почти невъзможно кражбата им.
-
-
Намален риск от фишинг
-
Масовото внедряване на MFA без пароли намалява шансовете за измами.
-
-
По-стабилен облачен опит
-
По-строгите политики в Azure намалят инцидентите със злонамерени извършители.
-
Заключение
Microsoft предприема исторически стъпки да превърне сигурността в приоритет, но остава под прицела на критиците. Успехът на инициативата ще зависи от:
-
Спазването на сроковете за останалите 12 цели.
-
Реакцията към нови заплахи в реално време.
-
Партньорството с регулатори и индустрията.
Ако тенденцията продължи, това може да предизвика дупки в стандартите за киберсигурност и в други технологични компании.
Източници: Официално съобщение на Microsoft, доклади на CISA (Киберсигурността на САЩ).
Съвет за потребителите от e-security: Ако използвате Microsoft услуги, активирайте безпаролна автентикация и MFA, за да оптимизирате защитата си.








