Microsoft w opałach
-
- Janusz Chustecki,
- 10.04.2024, godz. 08:25
Departament Bezpieczeństwa Wewnętrznego USA opublikował na początku tego miesiąca raport, w którym oskarża Microsoft o to iż popełnione przez niego karygodne zaniedbania w obszarze bezpieczeństwa spowodowały, że Chiny mogły przeprowadzić na rządowe systemy IT szereg zakończonych powodzeniem ataków.
![Microsoft w opałach](/g1/news/thumbnails/4/4/441644_DHS_png_80_resize_830x162.webp)
Raport stwierdza, że infrastruktura bezpieczeństwa Microsoftu jest tak słaba, że firma nie była często w stanie samodzielnie wykryć naruszeń bezpieczeństwa obsługiwanych przez niego systemów i wkraczała do akcji dopiero wtedy, gdy sam klient zaczął alarmować iż system IT zachowuje się dziwnie i podejrzewa, że ma czynienia z włamaniem oraz prosi Microsoft o to, aby zbadał zaobserwowane anomalie. Microsoft miał też celowo wprowadzać klientów w błąd informując ich, że do żadnego incydentu nie doszło.
Departament Bezpieczeństwa Wewnętrznego potępia w stanowczy sposób praktyki Microsoftu w zakresie bezpieczeństwa, które według jego ekspertów pozwoliły chińskim hakerom włamywać się na konta urzędników rządowych wysokiego szczebla, w tym tam tak ważnych funkcjonariuszy, jak sekretarz do spraw handlu czy ambasador USA w Chinach. W opinii analityków dotychczas żaden raport napisany przez Departament Bezpieczeństwa Wewnętrznego nie był tak ostry i nie wytykał firmie IT iż popełniła mnóstwo kardynalnych błędów, które wręcz zachęcały hakerów do tego, aby zaatakować obsługiwane przez nią systemy IT.
Zobacz również:
- Antydron w usłudze - nowy sposób na zabezpieczenie infrastruktury krytycznej
- Stan bezpieczeństwa internetu uległ w ostatnim roku pogorszeniu
Microsoftu nie poczuwa się do winy i uważa, że nie sobie nic do zarzucenia. W udzielonym gazecie „Washington Post” wywiadzie stwierdził jedynie iż ostatnie wydarzenia pokazały potrzebę wdrożenia we własnych systemach IT nowej kultury w obszarze inżynierii bezpieczeństwa. Chociaż żadna organizacja nie jest odporna na cyberataki ze strony dysponujących dużymi zasobami przeciwników, zmobilizowaliśmy nasze zespoły specjalistów aby zwracały szczególną uwagę starsze infrastruktury IT, ulepszały w nich procesy oraz egzekwowały standardy bezpieczeństwa.