Microsoft renforce sa sécurité cloud après une cyberattaque d’État

Suite à une cyberattaque attribuée à un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancées dans son Secure Future Initiative (SFI), lancé en novembre 2023 pour élever son niveau de cybersécurité.

Parmi les actions principales :

  • Clés de signature sécurisées : Toutes les clés sensibles de Microsoft Account (MSA) et Entra ID sont désormais stockées dans des modules matériels sécurisés ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol.
  • Authentification renforcée : 90 % des comptes internes de Microsoft utilisent désormais une authentification multifacteur résistante au phishing.
  • Défense en profondeur : Des protections supplémentaires ont été mises en place après des tests internes Red Team.
  • Nettoyage du cloud : Microsoft a supprimé 6,3 millions de locataires Azure inactifs pour réduire la surface d’attaque.
  • Migration sécurisée : 88 % des ressources cloud actives ont été déplacées sous Azure Resource Manager pour un contrôle renforcé, et 4,4 millions d’identités gérées sont désormais limitées à des réseaux approuvés.

Pourquoi ces changements ?

En 2021, un ingénieur de Microsoft s’était fait pirater un compte contenant une clé sensible dans un fichier de crash, utilisée ensuite pour pénétrer dans Outlook.com et OWA. L’affaire a révélé des faiblesses critiques dans la protection des identités cloud.

Le chemin reste long

Sur 28 objectifs de la SFI, 5 sont “presque terminés” et 11 ont “fait de gros progrès”. Malgré ces efforts, Microsoft reste sous le feu des critiques pour des correctifs parfois incomplets et une multiplication des attaques par failles “zero-day”.

Logo de Microsoft Logo de Microsoft


🔗 Source originale : https://www.securityweek.com/microsoft-purges-dormant-azure-tenants-rotates-keys-to-prevent-repeat-nation-state-hack/