I dipendenti Microsoft hanno fatto trapelare accidentalmente le credenziali interne tramite GitHub
I dipendenti Microsoft hanno fornito credenziali riservate per accedere all’infrastruttura online dell’azienda. La fuga di notizie è stata segnalata per la prima volta dalla società di ricerca sulla sicurezza informatica SpiderSilk e successivamente confermata da Microsoft, secondo Vice. Secondo l’articolo, i dati divulgati provenivano dallo staff di GitHub.
Mossab Hussein, direttore della sicurezza presso l’azienda di sicurezza informatica SpiderSilk, che ha scoperto il problema, ha detto a Vice che sta diventando sempre più difficile rilevare in modo tempestivo arresti anomali del codice sorgente e perdite di credenziali. Egli ha detto:
“Continuiamo a vedere che la fuga accidentale di codice sorgente e credenziali fa parte della superficie di attacco dell’azienda e sta diventando sempre più difficile da identificare in modo tempestivo e accurato. Questo è un problema molto difficile per la maggior parte delle aziende in questi giorni”.
Azure, essendo il servizio di cloud computing di Microsoft, è simile ad Amazon Web Services. La perdita di credenziali era correlata all’ID client Microsoft ufficiale. Un ID tenant è un identificatore univoco associato a un set specifico di utenti di Azure.
Microsoft ha rifiutato di approfondire quali sistemi proteggono le credenziali quando è stato chiesto più volte, ha affermato Vice. A causa di questa fuga di notizie, non è stato possibile accedere ai dati sensibili e l’azienda ha adottato misure più sicure per impedire la condivisione delle credenziali.
Fonte: Vice
Lascia un commento