{"id":282640,"date":"2023-06-17T01:53:38","date_gmt":"2023-06-16T23:53:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282640"},"modified":"2023-06-19T08:33:08","modified_gmt":"2023-06-19T06:33:08","slug":"doch-ddos-angriff-auf-ms-cloud-5-14-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/17\/doch-ddos-angriff-auf-ms-cloud-5-14-juni-2023\/","title":{"rendered":"Doch DDoS-Angriff auf MS-Cloud (5.&ndash;14. Juni 2023) f\u00fcr Ausf\u00e4lle verantwortlich"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/17\/microsofts-cloud-outage-was-result-of-a-ddos-attack\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem 5. Juni 2023 gab es ja immer wieder Probleme mit der Verf\u00fcgbarkeit der Microsoft-Cloud bzw. der dort angebotenen Dienste. Ich hatte in meinen Blog-Beitr\u00e4gen spekuliert, dass da wohl ein Angriff hinter stecken k\u00f6nnte, zumal eine Hacktivisten-Gruppe Anonymous Sudan die behauptet hatte. Aus Microsoft-Kreisen hie\u00df es uniso \"nichts bekannt\". Nun liegt mir ein Post Incident Report For Microsoft 365 vor, als dem man ableiten kann, dass es DDoS-Angriffe auf Microsofts Cloud gegeben haben muss.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft-Cloud mehrfach gest\u00f6rt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f3a2aeb228524abb99b11d9ecebb293d\" alt=\"\" width=\"1\" height=\"1\" \/>Als ich am 5. Juni 2023 \u00fcber eine St\u00f6rung bei Microsoft Exchange Online informiert wurde, ging ich noch von einem technischen Problem aus \u2013\u00a0 obwohl ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/05\/exchange-online-strung-5-juni-2023\/\">Exchange Online-St\u00f6rung (5. Juni 2023) \u2013 Werk russischer Hacker?<\/a> bereits die Frage stellte, ob Hacker dahinter stecken k\u00f6nnen. Grund war, dass eine Hacktivsten-Gruppe mit dem Namen Anonymous Sudan die Verantwortung f\u00fcr die St\u00f6rung reklamierte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/CyberNews\/status\/1665778337485144068\"><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/lel9EM4.png\" alt=\"Exchange Online outage\" \/><\/a><\/p>\n<p>Die Hacktivisten gaben an, Microsofts Server per DDoS-Angriff \u00fcberlastet zu haben. Allerdings wurde mir aus dem Microsoft-Umfeld signalisiert, dass da nichts bekannt sei. Aber irgendwo ruckelt es in den n\u00e4chsten Tage Anfang Juni 2023 weiter in der Microsoft-Cloud. Am 8. Juni 2023 folge dann der Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/08\/outlook-com-und-onedrive-down-folge-von-cyberangriffen-8-juni-2023\">Outlook.com und OneDrive down \u2013 Folge von Cyberangriffen? (8. Juni 2023)<\/a> zur n\u00e4chsten St\u00f6rung. Und am 9. Juni 2023 erschien der Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/microsoft-azure-ausfall-9-juni-2023-was-ist-da-los\/\">Microsoft Azure-Ausfall (9. Juni 2023); was ist da los?<\/a>, wo es dann das Azure-Portal betraf.<\/p>\n<p>Im Blog gab es auch <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/microsoft-azure-ausfall-9-juni-2023-was-ist-da-los\/#comment-150029\">diesen Kommentar<\/a>, wo kolporiert wurde, dass ein Microsoft Key Account Manager aus \u00d6sterreich h\u00e4nderingend Meldungen zu Hackerangriffen suche. War die Botschaft \"gehen sie weiter, hier gibt es nichts zu sehen und die Presse fabuliert sich was zusammen\". Konnte ich nichts zu sagen, da meine Quellen im Microsoft-Umfeld nichts von einen Angriff wussten, Twitter andererseits Informationen von Anonymous Sudan hatten. Am 14. Juni war das Microsoft 365-Portal f\u00fcr Deutsche Nutzer nicht wirklich erreichbar und litt unter Schluckauf (<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/microsoft-365-portal-erneut-mit-schluckauf-14-6-2023\/\">Microsoft 365-Portal erneut mit Schluckauf (14.6.2023)<\/a>).<\/p>\n<p>In allen Beitr\u00e4gen hatte ich entsprechende Statushinweise von Microsoft eingepflegt, die mir von einem Blog-Leser \u00fcbermittelt wurden (nochmals vielen Dank daf\u00fcr). Offen blieb die Frage, was die Ursache f\u00fcr die Probleme sei \u2013 von Microsoft gab es bez\u00fcglich der Frage, ob Anonymous Sudan involviert war, keinen Kommentar.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung<\/strong> von einem Leser in einer direkten Nachricht als Reaktion auf diesen Blog-Beitrag. Der Leser schrieb, dass er den obigen <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/microsoft-azure-ausfall-9-juni-2023-was-ist-da-los\/#comment-150029\">Kommentar<\/a> mit Hinweis auf den MS Key Account Manager nicht wirklich versteht. In seinem Umfeld sei von Microsoft recht schnell (leider nur telefonisch und unter der Hand) best\u00e4tigt worden, dass es sich (wahrscheinlich) um einen DDoS-Angriff handele und es unklar sei, wie lange das andauere.<\/p>\n<p>Das konnte man auch indirekt aus den Statusreports im Administrator-Dashboard ablesen, wo von Traffic-Spikes die Rede war.<\/p>\n<p>O-Ton aus der Leser-Info: \"Irgendwann kam sogar der Tipp kritische Apps auf on-prem zu schieben, falls m\u00f6glich. Absoluter Albtraum das Ganze.\"<\/p><\/blockquote>\n<h2>Es war doch ein DDoS-Angriff<\/h2>\n<p>Jemand hat mir dann Ende der Woche einen <em>Post-Inzidenz-Report f\u00fcr Microsoft 365 <\/em>vom 15. Juni 2023 f\u00fcr die Vorf\u00e4lle EX571516, MO571683 und MO572252 per Mail zukommen lassen(danke daf\u00fcr), der Licht ins Dunkel bringt (aber im Grunde das aufbereitet, was bereits im Statusbereich des Admin-Panels zu lesen war). Ich bereite den Inhalt nachfolgend mal kurz auf. Die St\u00f6rungen (zu den von mir oben genannten Daten) wirkten sich auf folgende Dienste aus:<\/p>\n<blockquote><p>Users may have been unable to access Outlook on the web or other Microsoft 365 services and features.<\/p>\n<p>Impacted services and features include, but were not limited to:<\/p>\n<p>Exchange Online<\/p>\n<p>&#8211; Users were unable to access Outlook on the web<br \/>\n&#8211; Users may have experienced issues using the Outlook mobile application<b><\/b><\/p>\n<p>&#8211; Users may have experienced issues with the search function in Outlook on the web, Outlook desktop client and the Outlook mobile application<\/p>\n<p>Microsoft Teams<\/p>\n<p>&#8211; Users may have experienced difficulties scheduling meetings and\/or live events<\/p>\n<p>&#8211; Users may have had trouble loading people profile cards<\/p>\n<p>&#8211; Users may have experienced issues loading file lists<\/p>\n<p>&#8211; Users may have been unable to create new teams &amp; channels<\/p>\n<p>&#8211; Users may have been unable to install apps<\/p>\n<p>&#8211; Users may have experienced issues performing searches<\/p>\n<p>&#8211; Users may have seen delays in admin policy changes taking effect<\/p>\n<p>&#8211; Users might have seen errors when using messaging extensions<\/p>\n<p>&#8211; Users may not have seen up to date Presence information<\/p>\n<p>&#8211; Teams Graph APIs may have been impacted<\/p>\n<p>&#8211; Assignments tab in Teams may have not loaded<\/p>\n<p>&#8211; Teams Admin Center functionalities may have not performed as expected<\/p>\n<p>&#8211; Users may have been unable to view personal or channel calendar events<\/p>\n<p>SharePoint Online and OneDrive for Business<\/p>\n<p>&#8211; Users may have been unable to use Search functionality<\/p>\n<p>Microsoft Bookings, Microsoft Power Automate and Power Apps in Microsoft 365 may have also experienced some impact related to this issue.<\/p><\/blockquote>\n<p>Das spiegelt das wieder, was eigentlich aus meinen alten Blog-Beitr\u00e4gen beaknnt war.\u00a0Die Auswirkungen waren spezifisch f\u00fcr die Nutzer, die \u00fcber die betroffene Infrastruktur bedient wurden. \u00dcber einen Zeitraum von zwei Tagen gab es vier spezifische Beeintr\u00e4chtigungsfenster, die jeweils etwa zwei Stunden dauerten. Die Telemetrie zeigte, dass der erste Ausfallzeitraum die gr\u00f6\u00dften Auswirkungen auf Outlook im Web und die Representational State Transfer (REST)-Verbindungen zum Exchange Online-Dienst hatte, wobei die Dienstverf\u00fcgbarkeit w\u00e4hrend des Ausfallfensters auf etwa 89 % fiel.<\/p>\n<p><img decoding=\"async\" title=\"St\u00f6rungen der Microsoft-Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/06\/image-6.png\" alt=\"St\u00f6rungen der Microsoft-Cloud\" \/><br \/>\nSt\u00f6rungen der Microsoft-Cloud, Quelle: Microsoft<\/p>\n<p>Die Analyse des Datenverkehrs zeigte anomale Spitzen bei den HTTP-Anfragen, die an einen Teil der Front-End-Komponenten von Microsoft 365 gerichtet waren und die bestehenden automatischen Wiederherstellungsma\u00dfnahmen umgingen. Die Front-End-Komponenten begannen, unterhalb akzeptabler Schwellenwerte zu arbeiten, was sich auf Funktionen wie Outlook im Web, REST und Suchfunktionen auswirkte. Die\u00a0 Verf\u00fcgbarkeit von Outlook im Web fiel zeitweise auf 89 % ab.<\/p>\n<p>Microsoft hat die Zeitfenster f\u00fcr die betreffende Ereignisse, bei denen die Cloud-Dienste weltweit betroffen waren, f\u00fcr den 5. und 6. Juni 2023 genauer angegeben:<\/p>\n<ul>\n<li><b>First impact window<\/b> \u2013 June 5, 2023, from 2:12 PM to 4:00 PM UTC \u2013 lowest point of availability was 89% for Outlook on the Web.<\/li>\n<li><b>Second impact window<\/b> \u2013 June 5, 2023, from 7:24 PM to 10:03 PM UTC \u2013 lowest point of availability was 93% for Outlook on the Web.<\/li>\n<li><b>Third impact window<\/b> \u2013 June 6, 2023, from 7:59 AM to 9:30 AM UTC \u2013 lowest point of availability was 95% for Outlook on the Web.<\/li>\n<li><b>Forth impact window<\/b> \u2013 June 6, 2023, from 3:01 PM to 5:10 PM UTC\u2013 lowest point of availability was 98% for Outlook on the Web and REST.<\/li>\n<\/ul>\n<p>F\u00fcr Microsoft war ungl\u00fccklich, dass eine Update-Verteilung zeitlich mit der St\u00f6rung zusammen fiel und man die Probleme auf das Update bezog. Sp\u00e4ter stellte man fest, dass die Fehlermuster trotz Fixes weiterhin auftraten und anomalen Verkehrsmuster-Spitzen das zugrundeliegende Problem verursachten. Microsofts Administratoren begannen mit der Einf\u00fchrung von mehreren Korrekturen, um das zugrundeliegende Problem zu beheben. Dazu geh\u00f6rte die Entwicklung von \u00c4nderungen, die darauf abzielten, die Auswirkungen besser abzufangen, w\u00e4hrend parallel dazu Korrekturen entwickelt wurden, um die zugrunde liegende Ursache zu beheben und die Auswirkungen zu beseitigen. Die \u00c4nderungen betrafen drei Bereiche des Dienstes:<\/p>\n<ul>\n<li>Verbesserungen der Lastausgleichsvorg\u00e4nge und \u2013logik (drei verschiedene \u00c4nderungen)<\/li>\n<li>Optimierung von spezifischem Code innerhalb von Anwendungen, um die spezifischen anomalen Anfragen besser zu bew\u00e4ltigen (zwei verschiedene \u00c4nderungen)<\/li>\n<li>Optimierungen der Front-End-Komponenten zur Verbesserung der allgemeinen Anfrageverarbeitung (drei verschiedene \u00c4nderungen)<\/li>\n<\/ul>\n<p>Am 8. Juni 2023 wurde der dritte Fix zur Behandlung solcher Lasten im Microsoft-Netzwerke f\u00fcr die Cloud verteilt. Auch am 8. Juni 2023 ergab die Analyse des Datenverkehrs anomale Spitzen bei den HTTP-Anfragen, die an einen Teil der Microsoft 365-Front-End-Komponenten gerichtet waren und die bestehenden automatischen Ma\u00dfnahmen zur Wiederherstellung umgingen. Die Front-End-Komponenten begannen, unterhalb akzeptabler Schwellenwerte zu arbeiten, was sich auf Funktionen wie Outlook im Web, REST und Suchfunktionen auswirkte.<\/p>\n<p>Inzwischen meint Microsoft die Infrastruktur der Cloud so optimiert zu haben, dass solche Last-Spitzen abgefangen werden und die Dienst den Nutzern weltweit zur Verf\u00fcgung stehen. Um den Bogen zu den Eingangsinformationen zu spannen: Es sieht so aus, als ob die Behauptungen der Hacktivisten von Anonymous Sudan, dass man f\u00fcr die Ausf\u00e4lle der Microsoft Cloud verantwortlich sei, keinesfalls aus der Luft gegriffen waren.<\/p>\n<p>F\u00fcr mich stellt sich die Frage: Was ist, wenn ein Staat mit erfahrenen Hackern einen Cyberangriff auf die Microsoft Cloud f\u00e4hrt. Dann d\u00fcrfte diese Cloud regelrecht pulverisiert werden.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Um es nochmals klar zu stellen &#8211; mir ist irgendwo klar, dass es f\u00fcr gewisse L\u00f6sungen durchaus was \"mit Cloud\" sein kann\/muss. Und ich bin mir auch dar\u00fcber klar, dass Sachzw\u00e4nge in Unternehmensumgebungen verhindern, dass die Leute auf Linux wechseln. Wenn das sauber auseinander dividiert wird und es ein Konzept gibt, um bei Ausfall bestimmter Komponenten weiter arbeitsf\u00e4hig zu sein, w\u00e4re alles kein Problem.<\/p>\n<p>Aber es hakt aktuell im Ansatz Microsofts, alles in Richtung Cloud-Abh\u00e4ngigkeiten zu schieben. Das wird, gepaart mit \"Software as a service\" und dem fehlertr\u00e4chtigen \"continous development\" mehr und mehr zum Problem. Wo bei mir das Verst\u00e4ndnis\u00a0 g\u00e4nzlich aufh\u00f6rt, sind die Aussagen der Jubelperser, die alles und jedes in die Cloud migrieren und das auch noch \u00fcber den gr\u00fcnen Klee loben, ohne irgendwo einen Jota nachzudenken.<\/p>\n<p>Ich f\u00fcrchte, 20 Jahre Business-Schools haben eine Management-Generation in Unternehmen und Beh\u00f6rden gesp\u00fclt, die nicht mehr in der Lage ist, strategisch zu denken und Abh\u00e4ngigkeiten m\u00f6glichst zu vermeiden. Das wird uns allen noch arg auf die F\u00fc\u00dfe fallen &#8211; denn die Welt befindet sich l\u00e4ngst im \"Cyberkrieg\" (wenn man Ransomware-F\u00e4lle und Hacks mit rechnet). Der obige Fall (ich habe ja bereits l\u00e4nger darauf gewartet) zeigt, was passieren kann (ist noch glimpflich ausgegangen). Nat\u00fcrlich hat Microsoft schnell reagiert &#8211; aber es war ja auch kein staatlich gesponsorter Cyberangriff.<\/p>\n<blockquote><p>An dieser Stelle breite ich nun nicht aus, was mir von Blog-Lesern an Interna (a la Reaktionen Microsofts auf Kundennachfragen, wann der 1. Cloud-Ausfall behoben sei) noch gesteckt wurde.<\/p><\/blockquote>\n<h2>Microsoft best\u00e4tigt Storm-1359-Angriff<\/h2>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Neben unten stehendem Kommentar bin ich auch \u00fcber weitere Quellen auf Microsofts Bericht <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/06\/microsoft-response-to-layer-7-distributed-denial-of-service-ddos-attacks\/\" target=\"_blank\" rel=\"nofollow noopener ugc\">Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks<\/a> gesto\u00dfen, in dem Microsoft einen DDoS-Angriff von Anonymus Sudan (von Microsoft als Storm-1359 bezeichnet) gab. Es gibt einen Folgeartikel <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/19\/cloud-ausflle-microsoft-verrt-details-zum-ddos-angriff-durch-anonymous-sudan-storm-1359\/\" rel=\"bookmark\">Cloud-Ausf\u00e4lle: Microsoft verr\u00e4t Details zum DDoS-Angriff durch Anonymous Sudan\/Storm-1359<\/a> dazu.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/05\/exchange-online-strung-5-juni-2023\/\">Exchange Online-St\u00f6rung (5. Juni 2023) \u2013 Werk russischer Hacker?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/08\/outlook-com-und-onedrive-down-folge-von-cyberangriffen-8-juni-2023\">Outlook.com und OneDrive down \u2013 Folge von Cyberangriffen? (8. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/microsoft-azure-ausfall-9-juni-2023-was-ist-da-los\/\">Microsoft Azure-Ausfall (9. Juni 2023); was ist da los?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/microsoft-365-portal-erneut-mit-schluckauf-14-6-2023\/\">Microsoft 365-Portal erneut mit Schluckauf (14.6.2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/19\/cloud-ausflle-microsoft-verrt-details-zum-ddos-angriff-durch-anonymous-sudan-storm-1359\/\" rel=\"bookmark\">Cloud-Ausf\u00e4lle: Microsoft verr\u00e4t Details zum DDoS-Angriff durch Anonymous Sudan\/Storm-1359<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem 5. Juni 2023 gab es ja immer wieder Probleme mit der Verf\u00fcgbarkeit der Microsoft-Cloud bzw. der dort angebotenen Dienste. Ich hatte in meinen Blog-Beitr\u00e4gen spekuliert, dass da wohl ein Angriff hinter stecken k\u00f6nnte, zumal eine Hacktivisten-Gruppe Anonymous Sudan &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/17\/doch-ddos-angriff-auf-ms-cloud-5-14-juni-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-282640","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282640"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282640\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}