{"id":227337,"date":"2020-01-22T13:26:09","date_gmt":"2020-01-22T12:26:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227337"},"modified":"2020-01-22T16:25:03","modified_gmt":"2020-01-22T15:25:03","slug":"datenleck-bei-microsoft-250-mio-call-center-datenstze-in-cloud-ffentlich-zugnglich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/22\/datenleck-bei-microsoft-250-mio-call-center-datenstze-in-cloud-ffentlich-zugnglich\/","title":{"rendered":"Datenleck bei Microsoft: 250 Mio. Call-Center-Datens&auml;tze in Cloud &ouml;ffentlich zug&auml;nglich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/22\/datenleck-bei-microsoft-250-mio-call-center-datenstze-in-cloud-ffentlich-zugnglich\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Bei Microsoft hat es letztes Jahr einen Datenschutzvorfall gegeben. Das Unternehmen hat Microsoft hat Ende letzten Jahres kurzzeitig Call-Center-Daten von fast 250 Millionen Kunden \u00fcber mehrere ungesicherte Cloud-Server preisgegeben.<\/p>\n<p><!--more--><\/p>\n<p>Insgeheim habe ich ja schon lange auf so etwas gewartet, war nur eine Frage der Zeit, bis einem Admin bei Microsoft so etwas passiert. Gerade bin ich \u00fcber diesen Tweet auf das Thema aufmerksam geworden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Microsoft Exposes 250 Million Call Center Records in Privacy Snafu <a href=\"https:\/\/t.co\/3sCRl49bQG\">https:\/\/t.co\/3sCRl49bQG<\/a><\/p>\n<p>\u2014 Infosecurity Mag (@InfosecurityMag) <a href=\"https:\/\/twitter.com\/InfosecurityMag\/status\/1219937896372875266?ref_src=twsrc%5Etfw\">January 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Sicherheitsforscher Bob Diachenko hat die Datenbanken laut <a href=\"https:\/\/www.comparitech.com\/blog\/information-security\/microsoft-customer-service-data-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> am 28. Dezember 2019, einen Tag nach der Indizierung von Datenbanken auf f\u00fcnf Elasticsearch-Servern durch die BinaryEdge-Suchmaschine entdeckt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cdn.comparitech.com\/wp-content\/uploads\/2020\/01\/microsoft-support-ss-1024x448.jpg\" width=\"624\" height=\"273\" \/><\/p>\n<p>Jeder dieser Datenbanken enthielt einen scheinbar identischen Fundus an Microsoft Customer Service and Support (CSS) (Support) Aufzeichnungen, die sich \u00fcber einen Zeitraum von 14 Jahren erstreckten. Die Aufzeichnungen enthielten Telefongespr\u00e4che zwischen Kundendienstmitarbeitern und Kunden aus dem Jahr 2005 bis zum Dezember 2019. Die Datenbanken mit den 250 Millionen Datens\u00e4tzen waren laut Comparitech alle passwortlos und v\u00f6llig ungesch\u00fctzt. Die Datens\u00e4tze enthielten u.a. folgende Daten im Textformat.<\/p>\n<ul>\n<li>E-Mail-Adressen der Kunden<\/li>\n<li>IP-Adressen, Standorte<br \/>\nBeschreibungen von CSS-Anspr\u00fcchen und F\u00e4llen<\/li>\n<li>E-Mails des Microsoft-Support-Agenten<\/li>\n<li>Fallzahlen, Entschlie\u00dfungen und Anmerkungen<\/li>\n<li>Interne Notizen, die als \"vertraulich\" gekennzeichnet sind<\/li>\n<\/ul>\n<p>Dies stellte nicht nur ein Phishing-Risiko dar, sondern auch eine wertvolle Datensammlung f\u00fcr Betr\u00fcger des technischen Supports, die sich als Call-Center-Agenten von Microsoft und anderen Unternehmen ausgeben, um Malware auf den Computern der Opfer zu installieren und Finanzdaten zu stehlen.<\/p>\n<p>Microsoft-Kunden und Windows-Nutzer sollten sich vor solchen Betr\u00fcgereien per Telefon und E-Mail Ausschau in Acht nehmen \u2013 ich hatte ja mehrfach im Blog vor so etwas gewarnt. Immer daran denken, dass Microsoft niemals proaktiv auf Benutzer zugeht, um deren technischen Probleme zu l\u00f6sen &#8211; die Benutzer m\u00fcssen sich zuerst an Microsoft wenden, um Hilfe zu erhalten. Microsoft-Mitarbeiter werden Benutzer nicht nach Ihrem Passwort fragen oder diese bitten, Remote-Desktop-Anwendungen wie TeamViewer zu installieren. Dies sind g\u00e4ngige Taktiken unter technischen Betr\u00fcgern.<\/p>\n<p>Das Problem der geleakten Daten: \"Mit detaillierten Protokollen und Fallinformationen in der Hand haben Betr\u00fcger eine bessere Chance, gegen ihre Ziele erfolgreich zu sein\", erkl\u00e4rte <a href=\"https:\/\/www.comparitech.com\/blog\/information-security\/microsoft-customer-service-data-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">Paul Bischoff von Comparitech<\/a>. \"Wenn Betr\u00fcger die Daten vor der Sicherung erhalten haben, k\u00f6nnen sie diese ausnutzen, indem sie sich als ein echter Microsoft-Mitarbeiter ausgeben und sich auf eine echte Fallnummer beziehen. Von dort aus k\u00f6nnten sie nach vertraulichen Informationen fischen oder Benutzerger\u00e4te kapern.\"<\/p>\n<p>Nachdem Diachenko die Firma am 29. Dezember informiert hatte, hatte sie bis zum 31. Dezember alle Daten gesichert. Microsoft wurde von den Sicherheitsforschern jedoch daf\u00fcr gelobt, dass es schnell gehandelt hat, um die exponierten Server zu sperren.<\/p>\n<div id=\"wrapper\" class=\"hfeed\">\n<div id=\"main\">\n<div id=\"container\">\n<div id=\"content\" role=\"main\">\n<div id=\"post-924\" class=\"post-924 post type-post status-publish format-standard hentry category-android tag-android tag-google tag-privacy tag-surveillance\">\n<div class=\"entry-content\">\n<div id=\"0dcc7ec9-d640-400c-8787-7fce268ad53a\" class=\"postBody\" style=\"margin: 4px 0px 0px; border-width: 0px; padding: 0px;\" contenteditable=\"true\">\n<p>Das Security Response Center von Microsoft hat <a href=\"https:\/\/msrc-blog.microsoft.com\/2020\/01\/22\/access-misconfiguration-for-customer-support-database\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Vorfall ver\u00f6ffentlicht.Die Untersuchung von Microsoft hat ergeben, dass eine \u00c4nderung der Netzwerksicherheitsgruppe der Datenbank am 5. Dezember 2019 falsch konfigurierte Sicherheitsregeln enthielt, die eine Offenlegung der Daten erm\u00f6glichten. Nach der Benachrichtigung \u00fcber das Problem haben die Ingenieure die Konfiguration am 31. Dezember 2019 korrigiert, um die Datenbank einzuschr\u00e4nken und den unbefugten Zugriff zu verhindern. Dieses Problem war spezifisch f\u00fcr eine interne Datenbank, die f\u00fcr die Analyse von Supportf\u00e4llen verwendet wird, und stellt keine Gef\u00e4hrdung unserer kommerziellen Cloud-Dienste dar. Da haben wir noch mal Schwein gehabt!<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Microsoft has emailed customers to inform them of a security vulnerability that exposed customer data to the Internet. Summary: an <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\">#Azure<\/a> NSG rule was configured wrong. This is why I advocate that security should be done by people who know security + governance. <a href=\"https:\/\/t.co\/ILC7OAZZMd\">pic.twitter.com\/ILC7OAZZMd<\/a><\/p>\n<p>\u2014 Aidan Finn (@joe_elway) <a href=\"https:\/\/twitter.com\/joe_elway\/status\/1219992423000104968?ref_src=twsrc%5Etfw\">January 22, 2020<\/a><\/p><\/blockquote>\n<p><span id=\"preserve50001359ab314c4db3a50a79864b8853\" class=\"wlWriterPreserve\" contenteditable=\"false\"> <script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async=\"\"><\/script> <\/span>Laut obigem Tweet hat Microsoft Kunden per E-Mail \u00fcber den Sicherheitsvorfall informiert. Im Jahr 2013 brachen Hacker in die geheime Datenbank des Unternehmens ein, um Fehler in seiner Software zu verfolgen. Dieser Einbruch enthielt keine Benutzerinformationen und wurde nie offiziell gegen\u00fcber der \u00d6ffentlichkeit best\u00e4tigt. Und das von Microsoft \u00fcbernommene LinkedIn wurde Opfer eines Hacks \u2013 dabei wurde z.B. meine E-Mail erbeutet, obwohl ich nicht bei LinkedIn ein Konto hatte (das war ein Beutefang, weil meine Daten als Videotrainer an aufkaufende Firmen weitergereicht wurden, DSGVO gab es damals nicht, daher ist LinkedIn ein No Go f\u00fcr mich).<\/p>\n<blockquote><p>Anmerkung: Mein Eingangssatz, dass ich lange auf so etwas gewartet habe, soll keine H\u00e4me sein. Mir ist es die letzten Tage wieder bewusst geworden, auf welch d\u00fcnnem Grat wird wandeln, als ich ein Backup meiner WordPress-Blogs wegen einer bevorstehenden Wartung brauchte. Die Datenbanken und auch der Blog-Zugang ist gesch\u00fctzt. Ich hoffe auch, die Datenbank-Backups sind es. Als ich ein Backup-Plugin getestet habe, war mir alles andere als klar, wohin dieses das Backup schreibt (da wurde alles m\u00f6gliche in der Cloud angeboten). Ich habe lokal sichern lassen und nach etwas suchen den Speicherort gefunden. Dann habe ich die Dateien gel\u00f6scht und die Sicherung des Hosters, der eine komprimierte Abbilddatei erstellt benutzt. Dieses Abbild liegt auf meiner Festplatte und wird auf dem Server gel\u00f6scht. Zeigt, dass das ganze Zeug eine Black-Box ist und dass ganz fix was passiert. Wir werden noch viele Datenschutzvorf\u00e4lle haben &#8211; und die Situation ist der Grund, warum ich hier im Blog keine Newsletter, Anmeldungen, Kommentarbenachrichtigungen etc. unterst\u00fctze und in den <a href=\"https:\/\/borncity.com\/blog\/kommentieren-im-blog\/\">Kommentaren<\/a> am liebsten nix \u00fcber meine Leser wissen und speichern will.<\/p><\/blockquote>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/22\/datenleck-beim-autovermieter-buchbinder\/\" rel=\"bookmark\">Datenleck beim Autovermieter Buchbinder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/15\/betrugsanrufe-neue-welle-nov-dez-2019\/\">Microsoft-Betrugsanrufe \u2013 neue Welle (Nov.\/Dez. 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/18\/linkedin-hack-bei-lynda-com-ca-55-000-konten-betroffen\/\">LinkedIn: Hack bei Lynda.com, ca. 55.000 Konten betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/24\/linkedin-werbung-an-18-millionen-fremde-e-mail-empfnger\/\">LinkedIn Werbung an 18 Millionen fremde E-Mail-Empf\u00e4nger<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/19\/autsch-linkedin-ndert-datenschutzregeln-profile-sollen-mit-drittanbietern-geteilt-werden\/\">LinkedIn \u00e4ndert Datenschutzregeln, Profile sollen mit Drittanbietern geteilt werden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bei Microsoft hat es letztes Jahr einen Datenschutzvorfall gegeben. Das Unternehmen hat Microsoft hat Ende letzten Jahres kurzzeitig Call-Center-Daten von fast 250 Millionen Kunden \u00fcber mehrere ungesicherte Cloud-Server preisgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5535,672,4328],"class_list":["post-227337","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenleck","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227337"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227337\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}