Door karma4: Door Anoniem: Er is niks ongeloofwaardigs aan het statement van Microsoft dat er op moment geen aanwijzingen zijn dat die initiële hack via een gehacked Office 365 / MS product kwam.
Zij zijn vanzelfsprekend in staat om ongebruikelijke activiteit/logs/etc van een Office365 klant te zien - en _reken maar_ dat ze gezocht hebben, rondom Solarwinds.
Aannames en veronderstellingen met een hoog nerd flaming gehalte zonder de politieke en operationele voorwaarden te zien.
Natuurlijk stap je vrolijk over je misser omtrent revision control heen .
En roept wat grote woorden zonder concrete inhoud.
Natuurlijk zullen ze gezocht hebben toen ze en de gegevens konden krijgen en wisten wat het probleem was.
Ik geef het niet graag toe - maar Microsoft _is_ tegenwoordig ook proactief en serieus qua security.
En inzake Solarwinds lijkt het er niet op dat de initiele hack van Solarwinds iets te maken heeft met het een breach van Office365 .
Dat werd ongefundeerd beweerd - en er is geen reden om dat aan te nemen. En ook geen reden om aan te nemen (zoals walmare deed) dat Microsoft ergens moet hacken. Ze kunnen,moeten hun O365 dienst monitoren en zien wat er wel, of niet, via die dienst aan 'unusual activity' gebeurd is.
In geval van een _andere_ hack - Malware bytes - was er een aanval via een 'third party email security application' , gebruikt door Malwarebytes bij hun Office365 service , die opviel in de Office365 monitoring. En gedetecteerd /onderzocht werd door Microsoft .
https://threatpost.com/malwarebytes-solarwinds-attackers/163190/Ik zal dat geen 'insecure Office 365 noemen' - als je als klant een product installeert en toegang geeft tot je Office365 omgeving , en dat product is/wordt geback-doored is dat Microsoft niet aan te rekenen . Ik kan alleen maar zeggen 'goed werk door Microsoft hier' , dat ze dit gezien hebben en onderzochten.
Aangezien de supplier keten bij Solarwinds een jaar eerder is gecompromiteerd, stel eens de vraag waarom niemand wat opviel. Een bedrijf dat deze als kernactiviteit heeft en zo in de basis geraakt is. Hoe kun je zoveel code ongemerkt er aan toe voegen en niemand dat wat ziet.
Waarom zeg je 'supplierketen BIJ Solarwinds' ?
Solarwinds _is_ de supplierketen voor al die instellingen die via hun product gehacked werden.
Kun jij dan zeggen via welke 'supplierketen' Solarwinds zelf initieel gehacked is ?
Verder kun je je inderdaad afvragen waarom ze de voordurende aanwezigheid van de hackers niet opmerkten. Aan de andere kant - het waren heel duidelijk professionals - erg voorzichtig om niet ontdekt te worden.
Het niet-zien van state actors overkomt meer partijen van wie je beter verwacht.
(Iran zag Stuxnet niet in het nucleaire installatie . Eén van de Russische geheime diensten zag de AIVD/MIVD niet in hun netwerk.. etc.)
Maar met wat nu weten over de manier van code toevoegen kun je wel begrijpen dat die toegevoegde code niet snel gezien wordt.
Het is _erg_ zeldzaam dat developers terug moeten kijken in de binary wat de compiler gemaakt heeft van hun source.