{"id":284863,"date":"2023-08-12T01:24:12","date_gmt":"2023-08-11T23:24:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284863"},"modified":"2023-09-18T15:48:11","modified_gmt":"2023-09-18T13:48:11","slug":"microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/","title":{"rendered":"Microsofts Cloud-Hack: &Uuml;berpr&uuml;fung durch US Cyber Safety Review Board"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Cybervorf\u00e4lle der letzten Monate haben die US-Sicherheitsbeh\u00f6rden aufgeschreckt. Nun will sich das US Cyber Safety Review Board (CSRB) den Hack der Microsoft Cloud durch die mutma\u00dflich chinesische Hackergruppe Storm-0558 genauer ansehen. Der Fall war im Juli 2023 bekannt geworden und hatte wegen der Umst\u00e4nde Wellen geschlagen. Ein US-Senator hatte dann eine genauere Untersuchung des gesamten Sachverhalts und der Rolle Microsofts gefordert.<\/p>\n<p><!--more--><\/p>\n<h2>Das Cyber Safety Review Board (CSRB)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/ee12af9fe3124ad9ad7286baca3a042e\" alt=\"\" width=\"1\" height=\"1\" \/>Das Cyber Safety Review Board (CSRB) geh\u00f6rt in den USA zur Homeland Security und ist eine \u00f6ffentlich-private Initiative, in der f\u00fchrende Vertreter der Regierung und der Industrie zusammenarbeiten. Ziel ist es, das Verst\u00e4ndnis f\u00fcr bedeutende Cybersicherheitsvorf\u00e4lle, einschlie\u00dflich der Ursachen, Abhilfema\u00dfnahmen und Reaktionen, zu vertiefen. Anschlie\u00dfen soll das Gremium auf der Grundlage dieser Erkenntnisse zu Vorf\u00e4llen Empfehlungen zur Cybersicherheit geben.<\/p>\n<p>Die erste \u00dcberpr\u00fcfung des CSRB konzentrierte sich auf Schwachstellen, die Ende 2021 in der weit verbreiteten Open-Source-Softwarebibliothek Log4j entdeckt wurden (siehe beispielsweise den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/17\/log4j-schwachstelle-mittelstand-schlft-dhs-sieht-problem-fr-jahre\/\">Log4J-Schwachstelle: Mittelstand schl\u00e4ft, DHS sieht Problem f\u00fcr Jahre<\/a>). Die zweite Untersuchung, deren Ergebnisse gerade ver\u00f6ffentlicht wurden, befasste sich mit den Angriffen im Zusammenhang mit Lapsus$. Das ist eine global agierende, auf Erpressung ausgerichteten Hackergruppe (siehe beispielsweise den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/22\/lapsus-deckt-sicherheitslcken-bei-tech-unternehmen-auf\/\">LAPSUS$ deckt Sicherheitsl\u00fccken bei Tech-Unternehmen auf<\/a>). Das CSRB stellte fest, dass Lapsus$ einfache Techniken einsetzt, um branchen\u00fcbliche Sicherheitstools zu umgehen, die ein Dreh- und Angelpunkt vieler Cybersicherheitsprogramme von Unternehmen sind. Aus diesen Erkenntnissen formulierte das Gremium zehn umsetzbare Empfehlungen, wie Regierungen, Unternehmen und die Zivilgesellschaft sich besser vor Lapsus$ und \u00e4hnlichen Gruppen sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Die Meldung des CSRB<\/h2>\n<p>In einer ver\u00f6ffentlichten <a href=\"https:\/\/www.dhs.gov\/news\/2023\/08\/11\/department-homeland-securitys-cyber-safety-review-board-conduct-review-cloud\" target=\"_blank\" rel=\"noopener\">Meldung<\/a> k\u00fcndigte der Minister f\u00fcr Innere Sicherheit, N. Mayorkas, an, dass das Cyber Safety Review Board (CSRB) seine n\u00e4chste Untersuchung \u00fcber b\u00f6swillige Angriffe auf Cloud-Computing-Umgebungen durchf\u00fchren wird.\u00a0 Die \u00dcberpr\u00fcfung soll sich dabei auf Ans\u00e4tze konzentrieren, die Regierung, Industrie und Cloud Service Provider (CSPs) anwenden sollten, um das Identit\u00e4tsmanagement und die Authentifizierung in der Cloud zu st\u00e4rken.<\/p>\n<p>Das CSRB wird das j\u00fcngste Eindringen in Microsoft Exchange Online bewerten und eine umfassendere \u00dcberpr\u00fcfung der Probleme im Zusammenhang mit cloudbasierten Identit\u00e4ts- und Authentifizierungsinfrastrukturen durchf\u00fchren, die die entsprechenden Cloud Service Provider (CSPs) und ihre Kunden betreffen.<\/p>\n<p>Das Gremium wird umsetzbare Empfehlungen entwickeln, die die Cybersicherheitspraktiken sowohl f\u00fcr Cloud Computing-Kunden als auch f\u00fcr CSPs selbst verbessern werden. Sobald der Bericht abgeschlossen ist, wird er \u00fcber Minister Mayorkas und die Direktorin der Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA), Jen Easterly, an Pr\u00e4sident Joseph R. Biden, Jr. \u00fcbermittelt.<\/p>\n<h2>Der Hintergrund f\u00fcr die Untersuchung<\/h2>\n<p>Der Aufh\u00e4nger f\u00fcr die Untersuchung ist der Sicherheitsvorfall bei Microsoft. Im Juli 2023 musste Microsoft eingestehen, dass mutma\u00dflich chinesische Hacker der Gruppe Storm-0558 mittels eines gestohlenen privaten MSA-Schl\u00fcssels Sicherheitstokens f\u00e4lschen und dann breit auf Microsoft Cloud-Dienste zugreifen konnten. Urspr\u00fcnglich hie\u00df es, dass die Angreifer nur Zugang zu in der Microsoft Cloud gespeicherten E-Mail-Konten von etwa 25 Organisationen erlangten. Dazu geh\u00f6ren auch Regierungsbeh\u00f6rden (US-Au\u00dfenministerium), sowie zu entsprechenden Privatkonten von Personen, die wahrscheinlich mit diesen Organisationen in Verbindung stehen.<\/p>\n<p>Sicherheitsforscher gehen aber davon aus, dass die Angreifer nicht nur auf Konten bei Exchange Online und Outlook.com zuzugreifen konnte. Vielmehr stand den Angreifern quasi die gesamte Microsoft-Cloud samt Apps offen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a>). Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1 hatte ich dann berichtet, dass ein US-Senator eine Untersuchung dieses Vorfalls forderte.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0558: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/18\/powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie\/\">PowerHell: Achtung, ungefixte Schwachstellen in der PowerShell-Galerie<\/a> &#8211; Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cybervorf\u00e4lle der letzten Monate haben die US-Sicherheitsbeh\u00f6rden aufgeschreckt. Nun will sich das US Cyber Safety Review Board (CSRB) den Hack der Microsoft Cloud durch die mutma\u00dflich chinesische Hackergruppe Storm-0558 genauer ansehen. Der Fall war im Juli 2023 bekannt geworden &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-284863","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284863"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284863\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}