{"id":2768,"date":"2023-08-01T16:07:43","date_gmt":"2023-08-01T14:07:43","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=2768"},"modified":"2023-08-01T16:08:36","modified_gmt":"2023-08-01T14:08:36","slug":"angriff-auf-microsofts-cloud-dienste-durch-chinesische-gruppe-storm-0558","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/angriff-auf-microsofts-cloud-dienste-durch-chinesische-gruppe-storm-0558.php","title":{"rendered":"Angriff auf Microsofts Cloud-Dienste durch chinesische Gruppe &#8218;Storm-0558&#8216;"},"content":{"rendered":"<h3>Super-Gau f\u00fcr Kunden der Azure-Cloud<\/h3>\n<p>Nachdem Microsoft in einer Mitteilung am 11.Juli 2023 die Schadensbegrenzung eines mutma\u00dflich chinesischen Angriffs durch eine unter Namen &#8218;Storm-0558&#8216; bekannten Hacker-Gruppe vermeldete, kommt der Sicherheitsspezialist <a href=\"https:\/\/www.wiz.io\/blog\/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr\">Wiz<\/a> knapp zwei Wochen sp\u00e4ter zu dem Ergebnis, dass der Kreis der potenziell angegriffenen Opfer deutlich gr\u00f6\u00dfer sein k\u00f6nnte als urspr\u00fcnglich angenommen.<\/p>\n<h4>Signierschl\u00fcssel als Generalschl\u00fcssel f\u00fcr Azure Cloud?<\/h4>\n<p>Als w\u00e4re es nicht schlimm genug, dass ca. 25 Organisationen mit teilweise hochrangigen US-Regierungs-Politikern (aber auch Westeurop\u00e4ische Regierungsorganisationen) offenbar durch die Sicherheitsl\u00fccke ausspioniert werden konnten, kommt Shir Tamari, Forscher bei Wiz, zum Ergebnis, dass der Signierschl\u00fcssel als Generalschl\u00fcssel f\u00fcr weit mehr Bereiche als nur f\u00fcr Exchange Online and Outlook.com genutzt werden konnte.<\/p>\n<p>V\u00f6llig unklar ist bis jetzt, wie der Signierschl\u00fcssel in die H\u00e4nde der Eindringlinge gelangen konnte. Mithilfe dieses Schl\u00fcssel lie\u00dfen sich sich Zugangs-Token f\u00fcr\u00a0 diverse Azure-Dienste ausstellen. Nach Aussagen des FBI geh\u00f6rt M365 dazu. Eigentlich war der Schl\u00fcssel nicht einmal f\u00fcr die Erstellung von Tokens f\u00fcr den Businessbereich der Azure-Active-Directory gedacht \u2013 er sollte lediglich im Consumer-Bereich eingesetzt werden k\u00f6nnen. So f\u00fchrten zwei Probleme zusammen zu einer Art Daten-Supergau; niemand kann sich sicher sein, ob Angreifer nicht in der Zwischenzeit weitere &#8222;Backdoors&#8220; (w\u00f6rtlich: Hintereing\u00e4nge) in die angegriffenen Systeme eingebaut haben, \u00fcber die sie nun nach Schlie\u00dfen der Sicherheitsl\u00fccke dennoch weiterhin Zugriff h\u00e4tten.<\/p>\n<p>Besonders pikant: erst durch Hinweise von Kunden auf verd\u00e4chtige Aktivit\u00e4ten in ihren (aufpreispflichtigen!) Log-Dateien wurde Microsoft auf den Angriff aufmerksam. Das hei\u00dft im Klartext: wenn allen Kunden der Aufpreis f\u00fcr die &#8222;Premium-Log-Daten&#8220; zu hoch gewesen w\u00e4re, w\u00fcrden wir m\u00f6glicherweise bis heute nichts von dieser Bedrohung wissen. Immerhin hat Microsoft die kostenlose Freigabe auf die Log-Dateien ab September f\u00fcr alle Kunden angek\u00fcndigt.<\/p>\n<h4>Vor- und Nachteile der Cloud abw\u00e4gen<\/h4>\n<p>Der Endkunde muss sich angesichts der beschriebenen Vorg\u00e4nge fragen, ob er die Vorteile der Cloud wie beispielsweise die ger\u00e4te- und ortsunabh\u00e4ngige Verf\u00fcgbarkeit der Daten wirklich so dringend ben\u00f6tigt, dass er die Sicherheitsbedenken in Kauf zu nehmen bereit ist.<\/p>\n<p>Der Cloud-Anwender ist den Sicherheitsversprechen der Softwarekonzerne bedingungslos ausgeliefert. Aber auch Berichte \u00fcber scheinbar willk\u00fcrlich gesperrte Microsoft-Konten oder die drohende Abschaltung von Diensten (wie j\u00fcngst bei der Pleite des e-bike-Herstellers vanmoof) sollten nachdenklich machen. Nicht immer hat der Kunde eine Wahl, aber im Falle von B\u00fcrosoftware kann man heute auch noch mit Software arbeiten, die vollends auf Clouddienste verzichtet. Im besten Fall wird dabei auch noch Geld gespart, wenn man auf geeignete gebrauchte Softwarelizenzen setzt.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Super-Gau f\u00fcr Kunden der Azure-Cloud Nachdem Microsoft in einer Mitteilung am 11.Juli 2023 die Schadensbegrenzung eines mutma\u00dflich chinesischen Angriffs durch eine unter Namen &#8218;Storm-0558&#8216; bekannten Hacker-Gruppe vermeldete, kommt der Sicherheitsspezialist Wiz knapp zwei Wochen sp\u00e4ter zu dem Ergebnis, dass der Kreis der potenziell angegriffenen Opfer deutlich gr\u00f6\u00dfer sein k\u00f6nnte als urspr\u00fcnglich angenommen. Signierschl\u00fcssel als Generalschl\u00fcssel &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/angriff-auf-microsofts-cloud-dienste-durch-chinesische-gruppe-storm-0558.php\" class=\"more-link\"><span class=\"screen-reader-text\">Angriff auf Microsofts Cloud-Dienste durch chinesische Gruppe &#8218;Storm-0558&#8216;<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":4,"featured_media":2772,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=2768"}],"version-history":[{"count":5,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2768\/revisions"}],"predecessor-version":[{"id":2774,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2768\/revisions\/2774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media\/2772"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=2768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=2768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=2768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}