Vai al contenuto principale
Torna ai blog Intelligence Digest

Midnight Blizzard fa tremare Microsoft e HPE in un fiasco di hackeraggio - Skyhigh Security Intelligence Digest

Di Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

February 26, 2024 < 1 Minute Read

Di recente, le notizie di Microsoft e Hewlett Packard Enterprise (HPE) che sono state violate attraverso le loro infrastrutture di posta elettronica basate sul cloud, hanno fatto il giro del settore della cybersecurity.

Nel 2020, SolarWinds ha subito diverse violazioni della sicurezza. Sembra che gli stessi attori, ora più comunemente chiamati Midnight Blizzard (alias Cozy Bear, Nobelium, APT29), siano di nuovo all'opera.

Nonostante la tempistica ravvicinata delle rivelazioni delle violazioni della sicurezza presso HPE e Microsoft, l'enfasi prevalente è sulle persistenti attività di spionaggio internazionale di Midnight Blizzard. I rapporti associano fortemente questo gruppo di minacce al Servizio di Intelligence Straniero russo (SVR), evidenziando il suo impegno costante nello sfruttare le vulnerabilità nelle impronte digitali e negli asset di varie organizzazioni.

Entrambi gli incidenti hanno mostrato un filo conduttore, in quanto gli operatori di Midnight Blizzard sono riusciti a infiltrarsi negli ambienti e-mail basati sul cloud di HPE e Microsoft. Ciò è stato ottenuto attraverso attacchi mirati alle caselle di posta elettronica dei singoli dipendenti e attacchi spray alle password, indicando un approccio coerente utilizzato dal gruppo di minacce.

Quali azioni sono possibili? Scopra come Skyhigh Security può aiutare a difendersi da attacchi come questi nel nostro ultimo Intelligence Digest.

Torna ai blog

Blog di tendenza

Prospettive del settore

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Prospettive del settore

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Prospettive del settore

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Prospettive del settore

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025