Hasta ahora, Microsoft ha eliminado unas 730.000 aplicaciones no utilizadas y 5,75 millones de inquilinos inactivos dentro de su entorno de nube como parte de su masiva Iniciativa Futuro Seguro (SFI), diseñada para aumentar la seguridad después de algunas intrusiones importantes en su red durante el año pasado.
Durante los últimos tres meses, la compañía también implementó 15.000 nuevos dispositivos bloqueados en los equipos de producción de software e implementó la verificación de identidad por video para el 95% de su personal de producción. Además, Microsoft ha actualizado sus procesos Entra ID y Cuenta Microsoft (MSA) para generar, almacenar y rotar claves de firma de tokens de acceso para nubes públicas y gubernamentales.
Iniciativa Futuro Seguro
Estos cambios son parte de un esfuerzo más amplio de Microsoft para reducir su superficie de ataque, fortalecer los mecanismos de identidad y autenticación en la nube y aumentar su capacidad para detectar y responder a amenazas.Desde el inicio de la iniciativa“Hemos dedicado el equivalente a 34.000 ingenieros a tiempo completo a SFI, lo que lo convierte en el mayor esfuerzo de ingeniería de ciberseguridad de la historia”, afirmó Charlie Bell, vicepresidente ejecutivo de Seguridad de Microsoft en un comunicado de prensa. actualizado esta semana.
Microsoft lanzó SFI en noviembre de 2023, meses después de que China-0558 violara la infraestructura Exchange Online de la compañía y accediera a cuentas de correo electrónico en más de dos docenas de agencias gubernamentalesEntre los afectados se encontraban altos funcionarios que trabajan en las relaciones de Estados Unidos con China. En un segundo incidente el año pasado, que Microsoft no descubrió ni informó hasta enero de 2024, Rusia Ventisca de medianoche Hackearon las cuentas de correo electrónico del trabajo de la empresa mediante un ataque de pulverización de contraseñas de baja tecnología.
La Junta de Revisión de Ciberseguridad (CSRB) del Departamento de Seguridad Nacional de EE. UU. llevó a cabo una investigación análisis de investigación de hechos del incidente Storm-0558 y concluyó que la intrusión provino de un “cascada de fallas de seguridad en Microsoft” a nivel estratégico y cultural. La junta directiva hizo varias recomendaciones a Microsoft para fortalecer la seguridad en la nube, particularmente en torno a la identidad y la autenticación.
Microsoft identificó seis áreas de mejora con SFI: identidad y secretos; seguridad en torno a los inquilinos de la nube y los sistemas de producción; protecciones de sistemas de ingeniería; seguridad de la red; detección y seguimiento de amenazas; y respuesta y remediación de incidentes.
Cambios radicales de seguridad en Microsoft
El informe Bell de esta semana proporcionó una actualización sobre el progreso de la empresa en cada una de estas áreas. Las actualizaciones de Entra ID y la cuenta de Microsoft, por ejemplo, son parte de un esfuerzo para proteger mejor las claves de firma críticas para la autenticación remota contra el uso indebido. Los actores de Storm-0558 aprovecharon una clave de firma única y defectuosa y una vulnerabilidad en el sistema de autenticación de Microsoft para obtener acceso a prácticamente cualquier cuenta de Exchange Online en el mundo.
Asimismo, eliminar cientos de miles de aplicaciones no utilizadas y millones de inquilinos inactivos es parte de un esfuerzo por reducir la superficie de exposición a posibles ataques contra los inquilinos de la nube y los sistemas de producción.
En lo que respecta a la seguridad de la red, Microsoft ha implementado mecanismos para mejorar la visibilidad: la compañía ahora mantiene un inventario central para más del 99% de los activos físicos en su red de producción. “Las redes virtuales con conectividad back-end están aisladas de la red corporativa de Microsoft y sujetas a revisiones de seguridad integrales para reducir el movimiento lateral”, escribió Bell de Microsoft.
Para proteger los sistemas de ingeniería, Microsoft comenzó a utilizar plantillas de canalización administradas centralmente para el 85% de sus compilaciones de producción para la nube comercial, redujo la vida útil de los tokens de acceso personal a siete días y deshabilitó el acceso Secure Shell a los repositorios de ingeniería internos de Microsoft. Las comprobaciones de prueba de presencia ahora son obligatorias para puntos críticos en el proceso de desarrollo de software de Microsoft.
Responsabilidad de nivel ejecutivo
Esta es la segunda actualización que Microsoft proporciona sobre el progreso de la empresa con SFI. el anterior en mayo Se centró principalmente en los cambios que Microsoft realizó a nivel organizacional para, entre otras cosas, responsabilizar directamente a los ejecutivos por la seguridad.
Los cambios que la empresa está realizando a nivel organizacional incluyen vincular la remuneración de los altos ejecutivos a objetivos e hitos de seguridad específicos, vincular más estrechamente al equipo de inteligencia de amenazas con la oficina CISO de la empresa y exigir que los equipos de ingeniería y seguridad trabajen juntos.