Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.

Microsoft bestätigt Cyberangriff: Hacker haben wochenlang auf interne E-Mails zugegriffen

Microsoft hat es wieder geschafft. Das Unternehmen hat bestätigt, dass es Ziel eines Cyberangriffs war, angeblich von einer russischen Hackergruppe namens Midnight Blizzard. Das Unternehmen gibt noch nicht viele Details zu dem Vorfall bekannt. Allerdings spiegelt der Angriff die Sicherheitspraktiken von Microsoft nicht gut wider.

Der Angreifer ist kein Unbekannter

Bei dem Angreifer handelte es sich um eine vom russischen Staat unterstützte Hackergruppe namens Midnight Blizzard, erklärt Microsoft in einem neuen Blogbeitrag. Die Gruppe hat in der Vergangenheit für Aufsehen gesorgt. Es ist auch unter den Namen Nobelium, Cozy Bear oder APT29 bekannt und war beispielsweise für die Verbreitung der Sunburst-Malware im Jahr 2020 über ein Software-Upgrade des SolarWinds-Produkts Orion verantwortlich – ein prominenter Cyberangriff, der Zehntausende SolarWinds-Kunden betraf zum betreffenden Zeitpunkt.

Der Angriff erfolgte über einen Testaccount

Microsoft behauptet, die Angreifer hätten sich Zugang zu einem „altes, nicht produktives Testmandantenkonto„Von der Gruppe beschafft. Der Angriff wurde am 12. Januar bemerkt – die Hacker nutzten den Zugang also über einen Zeitraum von mehreren Wochen. Laut Microsoft wurde das Testkonto durch einen Passwort-Spraying-Angriff infiltriert.

Von dem eingeschleusten Testkonto aus konnte sich die Hackergruppe Zugang zu einem „sehr kleiner Prozentsatzvon Microsoft-Firmen-E-Mail-Konten. Betroffen sind unter anderem E-Mail-Konten von Führungskräften und Mitarbeitern der Cybersicherheits- und Rechtsabteilung. Das Unternehmen erklärt, dass es derzeit dabei sei, die Mitarbeiter zu benachrichtigen, deren E-Mails abgerufen wurden. Die Angreifer haben sowohl E-Mails als auch angehängte Dokumente exfiltriert.

Eine Sicherheitslücke in Microsoft-Produkten? Auf keinen Fall!

Den Ermittlungen von Microsoft zufolge war Midnight Blizzard vermutlich zumindest zu Beginn der mehrwöchigen Zugriffsfrist auf der Suche nach Informationen über sich selbst. Microsoft macht noch keine Angaben zu dem Vorfall, will aber „Falls benötigt” bekannt geben. “Wir setzen unsere Untersuchungen fort und werden auf der Grundlage der Ergebnisse weitere Maßnahmen ergreifen und weiterhin mit den Strafverfolgungsbehörden und den zuständigen Regulierungsbehörden zusammenarbeiten“, sagt das Unternehmen.

Das Unternehmen betont, dass der Cyberangriff nicht auf einer Schwachstelle in Microsoft-Produkten beruhte. Auch gibt es bisher keine Hinweise darauf, dass die Angreifer auf Kundenumgebungen, Produktivsysteme, Quellcode oder KI-Systeme zugegriffen haben. In einer Stellungnahme gegenüber der US-Börsenaufsicht Securities and Exchange Commission (SEC) behauptet der Konzern außerdem, dass der Vorfall keine wesentlichen Auswirkungen auf den Geschäftsbetrieb des Unternehmens gehabt habe. Mögliche Folgen für die Finanzlage oder das Betriebsergebnis sind noch nicht absehbar.

Ein Vorfall, der Fragen aufwirft

Nachdem Microsoft im vergangenen Jahr viel Kritik an seinen Sicherheitspraktiken einstecken musste, wirft der aktuelle Sicherheitsvorfall Anfang 2024 erneut unangenehme Fragen auf, mit denen sich das Unternehmen unweigerlich auseinandersetzen muss. Die Aussagen des Unternehmens deuten darauf hin, dass hier mehrere fragwürdige Entscheidungen getroffen wurden, die den Angriff überhaupt erst möglich gemacht haben.

Den Anfang macht der Passwort-Spraying-Angriff: Der Erfolg deutet darauf hin, dass der Test-Account mit einem schwachen Passwort geschützt war. Beim Passwort-Spraying nutzen Angreifer meist eine Liste häufig verwendeter und meist sehr einfacher Passwörter und testen diese an verschiedenen Zielkonten in der Hoffnung, eine gültige Kombination von Zugangsdaten zu finden. Auch eine aktive Zwei-Faktor-Authentifizierung (2FA) gab es offensichtlich nicht, da diese auch mit korrekten Login-Daten den Zugriff auf das Konto effektiv verhindert hätte.

Darüber hinaus hatte Microsoft dem Testkonto offenbar umfangreiche Zugriffsrechte eingeräumt. Laut Microsoft wurde eine Schwachstelle nicht ausgenutzt, sodass das Konto bereits über ausreichende Privilegien verfügen musste, um Zugriff auf echte Mitarbeiterkonten zu erhalten. Dass die Angreifer nicht mehr als einen angreifen“sehr kleiner ProzentsatzDer Zugriff auf die E-Mail-Konten des Unternehmens war offensichtlich Glückssache und in erster Linie den Zielen von Midnight Blizzard geschuldet.

Gn DE bus