{"id":250135,"date":"2021-02-27T10:15:26","date_gmt":"2021-02-27T09:15:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250135"},"modified":"2024-03-03T18:22:01","modified_gmt":"2024-03-03T17:22:01","slug":"solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/27\/solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung\/","title":{"rendered":"SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In einer Anh\u00f6rung vor Mitgliedern des US-Repr\u00e4sentantenhauses kritisierte Microsoft-Pr\u00e4sident Brad Smith am Freitag die Mitbewerber (Amazon Web Services und Google) daf\u00fcr, dass sie ihr Wissen \u00fcber den SolarWinds-Angriff nicht \u00f6ffentlich teilen.<\/p>\n<p><!--more--><\/p>\n<p>Noch eine Runde Popcorn, ich will Popcorn. Freitag fand die Anh\u00f6rung Microsofts vor dem US-Repr\u00e4sentantenhaus im Hinblick auf die Frage \"Tut Microsoft genug f\u00fcr die Sicherheit seiner Azure-Cloud-Struktur und anderer Produkte\" statt. Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a> berichtet, dass der US-Senator Ron Wyden schwere Vorw\u00fcrfe macht und dem Branchen-Platzhirsch Microsoft Vers\u00e4umnisse vorwirft. Freitag, den 26. Februar 2021 war dann eine Anh\u00f6rung Microsofts vor Mitgliedern des US-Repr\u00e4sentantenhauses. Microsoft wurde durch den f\u00fcr rechtliche Fragen zust\u00e4ndigen Microsoft-Pr\u00e4sidenten Brad Smith vertreten.<\/p>\n<h2>Vorwurf: Amazon und Google schweigen<\/h2>\n<p>Die Seite CRN.com hat diese Anh\u00f6rung Smiths in <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-s-brad-smith-drags-aws-google-over-solarwinds-response\">diesem Beitrag<\/a> aufbereitet. Getreu dem Motto \"Angriff ist die beste Verteidigung, und beschuldige deinen Nachbarn\" kritisierte Microsoft-Pr\u00e4sident Brad Smith am Freitag bei der Anh\u00f6rung die Top-Rivalen im Cloud-Gesch\u00e4ft, n\u00e4mlich Amazon Web Services (AWS) und Google daf\u00fcr, dass sie nicht \u00f6ffentlich teilen, was sie \u00fcber den SolarWinds-Angriff wissen.<\/p>\n<p>Smith argumentierte vor den Mitgliedern des Repr\u00e4sentantenhauses, dass Microsoft insgesamt 32 Blog-Beitr\u00e4ge ver\u00f6ffentlicht habe, in denen beschrieben wird, was Microsoft von den SolarWinds-Angreifern w\u00e4hrend ihrer Kampagne beobachtet und gesehen hat. Im Vergleich habe Google nur einen Blog-Beitrag ver\u00f6ffentlicht, von Amazon wurde \u00fcberhaupt nichts ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Zum Hintergrund: AWS hatte vergangene Woche Donnerstag zugegeben, dass die SolarWinds-Hacker seine Elastic Compute Cloud (EC2) bei ihrem Angriff verwendet haben. Senator Richard Burr, R-N.C. sagte, dass die Hacker von <a href=\"https:\/\/www.crn.com\/news\/security\/u-s-senators-aws-infrastructure-used-in-solarwinds-attack\" target=\"_blank\" rel=\"noopener\">SolarWinds das AWS-Cloud-Hosting nutzten<\/a>, um Programme auszuf\u00fchren, die mit dem b\u00f6sartigen Code versehen waren. Diese Programme wurden den Systemen der Opfer installiert, um mit den Servern der Angreifer zu kommunizierten und die infizierten Systeme zu kontrollieren. Mehrere US-Senatoren kritisierten AWS am Dienstag letzter Woche f\u00fcr die Weigerung, bei einer Anh\u00f6rung \u00fcber den SolarWinds-Eindringling auszusagen. Mehrere Republikaner spielten dann auf die M\u00f6glichkeit einer Vorladung von Amazon-Vertretern an.<\/p><\/blockquote>\n<p>\"Es gibt andere Unternehmen, die meines Wissens nach nicht einmal ihre Kunden oder andere Personen dar\u00fcber informiert haben, dass sie Opfer eines auf SolarWinds basierenden Angriffs waren\", zitiert CRN Smith. \"Das sind Unternehmen, bei denen ihre eigene Infrastruktur f\u00fcr den Angriff genutzt wurde. Und irgendwie denken sie nicht, dass es zu ihrer Verantwortung geh\u00f6rt, diese Opfer wissen zu lassen, dass sie Opfer sind. Und das muss sich \u00e4ndern. Ich denke eigentlich, dass es mit Transparenz beginnen sollte.\"<\/p>\n<h2>Was wissen Amazon und Google?<\/h2>\n<p>Es steht der Verdacht im Raum, dass AWS \u00fcber finanzielle Informationen verf\u00fcgen k\u00f6nnte, wie die SolarWinds-Hacker f\u00fcr die auf AWS genutzten Dienste bezahlt haben. Auch hat AWS Zugriff auf Netzwerkverkehrsdaten, die zeigen, mit wem die Hacker im Internet interagiert haben. Und AWS verf\u00fcgt \u00fcber Daten, die auf den AWS-Servern selbst gespeichert sind. Diese k\u00f6nnen u.u. zeigen, mit welchen anderen Aktivit\u00e4ten die Hacker besch\u00e4ftigt waren und welche anderen Tools sie m\u00f6glicherweise verwendet haben, sagte DomainTools Senior Security Researcher Joe Slowik am Donnerstag dem Wall Street Journal.<\/p>\n<p>Google wurde weder w\u00e4hrend der US-Anh\u00f6rungen am Dienstag noch am Freitag von Senatoren oder Kongressabgeordneten namentlich erw\u00e4hnt. Aber die Seite <a href=\"https:\/\/web.archive.org\/web\/20231121185434\/https:\/\/www.politico.com\/news\/2021\/02\/23\/google-microsoft-solarwinds-hearing-471168\" target=\"_blank\" rel=\"noopener\">Politico berichtete<\/a> am Dienstag, dass Google den Gesetzgebern am Montag eine Liste mit mehr als einem Dutzend Fragen angeboten hatte, die darauf abzielten, die Sicherheit von Microsoft-Produkten wie Windows 10, Azure und Office 365 zu \u00fcberpr\u00fcfen. Weder AWS noch Google reagierten sofort auf CRN-Anfragen nach einem Kommentar.<\/p>\n<p>Im Gegensatz zu AWS und Google sagte Smith am Freitag, dass Microsoft seine Kunden informiert, sobald das Unternehmen herausfindet, dass ein Angreifer in ihr Netzwerk eingedrungen ist, auch wenn die Kompromittierung nichts mit Microsofts Dienst zu tun hatte. Laut Smith hat Microsoft dies in den letzten zweieinhalb Jahren mehr als 13.000 Mal als Reaktion auf Angriffe von Nationalstaaten getan.<\/p>\n<p>Microsoft hat laut Smith dagegen 60 seiner Kunden benachrichtigt, dass sie von den SolarWinds-Hackern kompromittiert wurden. Smith sagte, dass etwa die H\u00e4lfte dieser Unternehmen Kommunikations- und Technologiefirmen sind. Die meisten der betroffenen Kommunikations- und Technologiekunden haben laut Smith in keiner Weise \u00f6ffentlich bekannt gegeben, dass sie als Teil der SolarWinds-Kampagne angegriffen wurden.<\/p>\n<p>Da hat jetzt ein Hauen und Stechen begonnen, wer f\u00fcr diese Schlappe verantwortlich ist, und das letzte Wort ist noch nicht gesprochen. Wir brauchen einfach mehr Popcorn, um den weiteren Verlauf zu beobachten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer Anh\u00f6rung vor Mitgliedern des US-Repr\u00e4sentantenhauses kritisierte Microsoft-Pr\u00e4sident Brad Smith am Freitag die Mitbewerber (Amazon Web Services und Google) daf\u00fcr, dass sie ihr Wissen \u00fcber den SolarWinds-Angriff nicht \u00f6ffentlich teilen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250135","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250135"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250135\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}