{"id":286079,"date":"2023-09-18T11:33:44","date_gmt":"2023-09-18T09:33:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286079"},"modified":"2023-09-29T14:52:39","modified_gmt":"2023-09-29T12:52:39","slug":"interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/","title":{"rendered":"Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>Bei Microsoft gab es im Mai 2023 einen Zugriff auf die Cloud (Exchange Online) durch die mutma\u00dflich staatsnahe chinesische Hackergruppe Storm-0558. Offiziell bekannt ist, dass dabei E-Mail-Konten von 25 Organisationen gehackt wurden. Ich hatte die Entwicklung und die bisher bekannt gewordenen Fakten, Vers\u00e4umnisse und Fehler Microsofts im Blog in diversen Beitr\u00e4gen nachgezeichnet. Nun gibt es bei Kontrafunk ein Interview mit mir zu diesem Vorfall, wo der kleingeredete Vorfall nochmals beleuchtet und einige Einsch\u00e4tzungen gegeben werden.<\/p>\n<p><!--more--><\/p>\n<h2>Der Storm-0558 Cybervorfall<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/706b5507a82a45bca6437456d4658b8a\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat sich einen sogenannten MSA-Key klauen lassen, eine Art Generalschl\u00fcssel f\u00fcr die Azure Cloud. Laut einer Ver\u00f6ffentlichung von Microsoft im Juli 2023 wurde ein Angriff auf Kunden seines Exchange Online-Diensts, der in der Microsoft Azure Cloud bereitgestellt wird, festgestellt. Der Vorfall wird von Microsoft kein geredet, es seien nur wenige Kunden betroffen. Sicherheitsforscher haben aber herausgefunden, dass prinzipiell die gesamte Microsoft Cloud kompromittiert wurde.<\/p>\n<h3>MSA-Schl\u00fcssel \u00f6ffnet die Microsoft Cloud<\/h3>\n<p>Betroffen waren laut Microsoft weitgehend nur E-Mail-Konten (privat und beruflich) von etwas 25 Organisationen \u2013 ein Gro\u00dfteil waren wohl im und f\u00fcr das US-Au\u00dfenministerium t\u00e4tig. Der Zugriff war f\u00fcr die Angreifer m\u00f6glich, weil diese an einen privaten sogenannten (MSA)-Kundenschl\u00fcssel herangekommen sind. Diese Schl\u00fcssel benutzt Microsoft intern f\u00fcr private Microsoft-Konten (outlook.com-Mails, etc.), um bei der Anmeldung ein sogenanntes Sicherheitstoken zu generieren.<\/p>\n<p>Mit diesem Sicherheitstoken, welches von Apps, einem E-Mail-Programm oder einer App verwendet wird, kann sich die Anwendung an allen Diensten dieses Kontos (OneDrive, Office, outlook.com, Skype etc.) automatisch anmelden. Die Angreifer waren damit in der Lage, sich mittels des MSA-Keys selbst Sicherheitstokens auszustellen. Sie konnten also ohne Zugangsdaten auf die gew\u00fcnschten E-Mail-Konten zugreifen. Microsoft beschuldigt die mutma\u00dflich staatsnahe chinesische Hackergruppe Storm-0558 f\u00fcr den Angriff verantwortlich zu sein.<\/p>\n<h3>Ziemlich wenig an Informationen<\/h3>\n<p>Auff\u00e4llig war, dass Microsoft in einer ersten Meldung nur minimale Informationen zum Sachverhalt in einem sehr langen Text ver\u00f6ffentlichte (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a>). Dort stellte sich Microsoft positiv dar, der Angriff wurde sofort durch Sperren des MSA-Schl\u00fcssels unterbunden, es waren nur 25 Organisationen betroffen, die wurden alle benachrichtigt. Tenor: \"Gehen Sie weiter, es ist nichts passiert.\"<\/p>\n<p>Erst im Laufe der Zeit kamen neue Eingest\u00e4ndnisse Microsofts hinzu (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a>) und Informationen von Dritten (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a>). Entdeckt wurde der Hack im Juni 2023, \u00f6ffentlich wurde es Anfang Juli 2023. Die Angreifer waren aber seit Mai 2023 unerkannt im System. Es geht im konkreten Fall wohl um die Ausforschung von Mitarbeitern des US-Au\u00dfenministeriums oder anderer staatlicher Stellen.<\/p>\n<h3>Wie wurde das Leck entdeckt<\/h3>\n<p>Der Angriff wurde nicht durch Microsoft entdeckt\u00a0 sondern durch einen aufmerksamen Mitarbeiter der IT im US-Au\u00dfenministerium, dem ungew\u00f6hnliche Zugriffe aus einer App auf die E-Mail-Konten aufgefallen waren. Dieser meldet dies an Microsoft sowie die US Cybersecurity-Beh\u00f6rde CISA. Dabei wurde ein besonderes Problem sichtbar: Den meisten Kunden der Microsoft Cloud h\u00e4tte ein Angriff gar nicht auffallen k\u00f6nnen, da f\u00fcr die Beobachtung der Zugriffe eine besondere Software erforderlich ist, die Microsoft aber nur zahlenden Kunden bereitstellte.<\/p>\n<p>Das US-Au\u00dfenministerium hatte bei Beschaffung der Software geh\u00f6rig Druck auf Microsoft gemacht, so dass man diese \u00dcberwachungsfunktionen (Purview Audit (Premium) Protokollierung) kostenfrei bekam. Auf Grund dieses Vorfalls wird diese Funktionalit\u00e4t inzwischen allen Kunden kostenfrei bereitgestellt (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a>).<\/p>\n<h3>Potentiell ist die gesamt Microsoft Cloud betroffen<\/h3>\n<p>Brisant erschien mir bereits bei der ersten Ver\u00f6ffentlichung Microsofts, dass die Angreifer einen MSA-Schl\u00fcssel f\u00fcr Consumer in die Finger bekamen, aber mit diesem Schl\u00fcssel Sicherheitstokens f\u00fcr beliebige Azure Konten \u2013 auch Business-Konten \u2013 f\u00e4lschen konnten. Microsoft hat dann in Verlautbarungen eingestanden, dass Fehler in den Azure-Routinen zur Ausstellung\/\u00dcberpr\u00fcfung dieser Sicherheitstokens den Zugriff auf Consumer- und Business-Konten erm\u00f6glichte. Die Fehler sollen nun behoben sein.<\/p>\n<p>Sicherheitsforscher des Unternehmens Wiz haben sich die Details, die bisher \u00f6ffentlich wurden, dann nochmals genauer angesehen und kamen zum Schluss, dass der Sicherheits-GAU viel gr\u00f6\u00dfer als durch Microsoft eingestanden war (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a>). Mit dem MSA-Schl\u00fcssel f\u00fcr Consumer konnten die Angreifer Sicherheitstokens zum Zugriff auf jedes beliege Azure-Konto f\u00e4lschen &#8211; potentiell war also jedes Azure-Konto und jede Azure-App von diesem Vorfall betroffen.<\/p>\n<p>Und es gibt noch eine weitere brisante Erkenntnis, die durch US-Senator Ron Wyden \u00f6ffentlich wurde (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1). Der bei obigem Hack verwendet MSA-Schl\u00fcssel wurde von Microsoft im Jahr 2016 erstellt und ist im Jahr 2021 abgelaufen. Es ist unglaublich und unerkl\u00e4rlich, dass dieser abgelaufene MSA-Key im Jahr 2023 zur Generierung von Sicherheitstokens verwendet werden konnte.<\/p>\n<h3>Kette an Fehlern und Vers\u00e4umnissen<\/h3>\n<p>Geht man die Informationen durch, die in diesem Vorfall von Microsoft und Dritten \u00f6ffentlich geworden ist, zeigt sich eine Kette gravierender Fehler und Vers\u00e4umnisse durch Microsoft, die diesen Angriff erst erm\u00f6glichten.<\/p>\n<ul>\n<li>Es ist unglaublich, dass es m\u00f6glich war, mit einem MSA-Key f\u00fcr Consumer auch auf Business-Konten f\u00fcr Azure zuzugreifen. Das ist schon fahrl\u00e4ssig \u2013 der Fehler ist zwar korrigiert, passierte durch interne Umstellungen bei Microsoft.<\/li>\n<li>Nicht nachvollziehbar ist auch, dass es m\u00f6glich war, einen 2021 abgelaufenen MSA-Schl\u00fcssel auch noch im Jahr 2023 zu verwenden. Abgelaufene Schl\u00fcssel d\u00fcrfen nach dem Ablaufdatum nicht mehr verwendbar sein &#8211; das offenbart gravierende M\u00e4ngel in der Qualit\u00e4tssicherung.<\/li>\n<li>Und es ist auch nur schwer nachvollziehbar, dass Microsoft eine essentielle Funktion (Purview Audit (Premium)-Protokollierung) zur Auswertung der Zugriffe auf bestimmte Konten\/Daten nur gegen Verg\u00fctung bereitstellte. Die meisten Kunden waren sozusagen \"blind\" &#8211; inzwischen ist das auf Druck der US-Sicherheitsbeh\u00f6rde CISA korrigiert \u2013 alle Kunden bekommen die Funktionen nun kostenfrei.<\/li>\n<\/ul>\n<p>Weiterhin muss auch gefragt werden, wie die Angreifer \u00fcberhaupt an einen geheimen MSA-Schl\u00fcssel herankommen konnten. Dieser stellt ja sozusagen die Kronjuwelen dar, die keinesfalls in fremde H\u00e4nde gelangen d\u00fcrfen, da dann alle T\u00fcren per Generalschl\u00fcssel offen stehen. Auch dort offenbar sich eine unglaubliche Kette an Vers\u00e4umnissen und Fehlern, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a> nachgezeichnet habe. Die Kurzfassung:<\/p>\n<ul>\n<li>Ein Rechner in einem speziell abgesicherten Bereich, in dem dieser MSA-Schl\u00fcssel verwaltet und die Sicherheitstokens erzeugt werden, ist 2021 abgest\u00fcrzt. Bei diesem Absturz wurde ein sogenannter Speicherdump generiert, der zur Fehleranalyse verwendet werden kann.<\/li>\n<li>Ein Speicherdump darf aber niemals vertrauliche Daten enthalten \u2013 und Microsoft hat da normalerweise auch Gegenma\u00dfnahmen ergriffen. Aber im aktuellen Fall f\u00fchrte eine spezielle Bedingung dazu, dass der MSA-Schl\u00fcssel in den Daten steckte.<\/li>\n<li>Rechner im speziell abgesicherten Bereich haben keinen Internetzugang f\u00fcr Mitarbeiter. Also wurde diese Dump-Datei aus dem abgesicherten Bereich in das normale Microsoft-Netzwerk kopiert, um den Absturzfehler zu untersuchen \u2013 das war 2021.<\/li>\n<li>Irgendwann ist es den Angreifern gelungen, den Arbeitsplatz eines Microsoft-Ingenieurs mit Schadsoftware zu kompromittieren. Dadurch erhielten die Angreifer Zugriff auf die Netzwerkstruktur.<\/li>\n<li>Und die Angreifer waren erstens in der Lage, den alten Dump aus 2021 auf einer Festplatte zu finden, dann zu erkennen, dass der quasi aus dem \"Allerheiligsten\" stammt und konnten dann auch noch die Daten aus dem Dump so extrahieren, dass klar war, dass bestimmte Ziffern aus vielen Bits und Bytes ein MSA-Schl\u00fcssel darstellt, der sich dann f\u00fcr den oben skizzierten Angriff eignet.<\/li>\n<\/ul>\n<p>Ziemlich viele Zuf\u00e4lle und Fehler, wenn man mich fragt. Hier muss ich anmerken: Das basiert auf der Pr\u00e4misse, dass Microsofts Angaben stimmen &#8211; denn auch hier gesteht Microsoft ein, dass man das alles nicht belegen k\u00f6nne, weil die erforderlichen Zugriffsprotokolle bis ins Jahr 2021 inzwischen gel\u00f6scht wurden. Obiger Ablauf skizziert daher nur ein Szenario, welches das von Microsoft als wahrscheinlich angegeben wurde.<\/p>\n<h2>Der klein geredete GAU im Interview<\/h2>\n<p>So mancher Benutzer und auch die Redaktion von Kontrafunk stellt sich die Frage, warum das Unternehmen mit dem Vorfall nicht offener umgeht und vor allem, ob die Cloud noch sicher ist und Microsoft diesbez\u00fcglich ein vertrauensw\u00fcrdiger Partner ist. Die Frage zum Offenlegen der Details m\u00fcsste Microsoft beantworten &#8211; aber die Cloud-Angebote sind eines der Herzst\u00fccke des Unternehmens und der Wachstumsmarkt schlechthin.<\/p>\n<p>Wenn sich nun herausstellt, dass es bei der Azure-Cloud und Microsofts Diensten mit der Sicherheit wie bei \"Hempels hinterm Sofa\" zugeht und alles drunter und dr\u00fcber geht, ist klar, dass durch den Vorfall das Kerngesch\u00e4ft Microsofts, die Cloud, auf dem Pr\u00fcfstand steht und tiefstapeln erste Unternehmenspflicht ist. Die Aufarbeitung findet in den USA inzwischen auf politischer Ebene statt, wo ein <i>US Cyber Safety Review Board<\/i> genanntes Gremium nun den Vorfall aufarbeiten soll.<\/p>\n<p>F\u00fcr Benutzer in Unternehmen gibt es meines Wissens keine weitere Hilfestellung Microsofts, um eine \u00dcberpr\u00fcfung durchzuf\u00fchren und eine Kompromittierung auszuschlie\u00dfen. Dazu w\u00e4ren die europ\u00e4ischen Unternehmen und Beh\u00f6rden\/Institutionen nach DSGVO verpflichtet (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a>).<\/p>\n<p>Ich bin mir aber nicht sicher, ob jemand, der nun Purview Audit (Premium) bereitgestellt bekommt, auch wirklich im Nachhinein feststellen kann, ob unberechtigte Zugriffe stattgefunden haben. Dazu m\u00fcssten die Protokolldaten noch vorhanden sein \u2013 aber daf\u00fcr ist Microsoft verantwortlich \u2013 und da wird zyklisch gel\u00f6scht. Die Cloud ist f\u00fcr Kunden eine Black Box, wo er nur hoffen kann, dass der Anbieter seine Hausaufgaben macht und die Infrastruktur gegen solche Vorf\u00e4lle absichert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Dennis Kipker: Cloud als Cybersicherheits-Risiko\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-11.png\" alt=\"Dennis Kipker: Cloud als Cybersicherheits-Risiko\" width=\"549\" height=\"684\" \/><\/p>\n<p>Ist Microsoft und sein Umgang mit Sicherheitsl\u00fccken in seinen Produkten inzwischen das \"Cyberrisiko Nummer 1\"? Kann man Microsoft aufgrund seiner \"Monokultur\" eigentlich noch vertrauen &#8211; wie der IT-Sicherheitsrechtler Denis Kipker in obigem Tweet fragt?<\/p>\n<p>Zu obigem Sachverhalt hat die Redaktion von Kontrafunk ein Interview mit mir aufgezeichnet, wo ich die bisherigen Informationen und meine Einsch\u00e4tzung des Vorfalls wiedergebe. Das Ganze ist hier im Blog <a href=\"https:\/\/borncity.com\/web\/audio\/MS-GAU_Interview_Guenter_Born.mp3\" target=\"_blank\" rel=\"noopener\">als Podcast<\/a> abrufbar (der Kontrafunk <a href=\"https:\/\/kontrafunk.radio\/de\/sendung-nachhoeren\/politik-und-zeitgeschehen\/kontrafunk-aktuell\/kontrafunk-aktuell-vom-18-september-2023#id-article\" target=\"_blank\" rel=\"noopener\">Podcast<\/a>-Link umfasst die gesamte Sendung 55:34 Minuten Dauer &#8211; das Interview zum Thema \"Der kleingeredete GAU: Microsofts Clouddienst-Hack\" beginnt ab Minute 21:49 &#8211; oder einfach auf das \"Mikrofon-Icon 2\" in der Seite klicken, um den Einzelpostcast abzurufen).<\/p>\n<blockquote><p>PS: Es mag da ganz fix Stimmen bzgl. Kontrafunk und deren Standpunkt zu Corona etc. geben. Es geht im Interview nicht um solche politischen Standpunkte, sondern um einen ganz konkreten Vorfall und dessen technische Sichtweise sowie die Fragen, die sich daraus stellen.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Gerade Luft geholt, da kommt der n\u00e4chste Microsoft Datenschutz-GAU schon um die Ecke &#8211; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/datenleck-microsoft-ai-forscher-verlieren-38-tbyte-an-internen-daten-ber-github-azure-cloud-speicher\/\" rel=\"ugc\">Datenleck: Microsoft AI-Forscher verlieren 38 TByte an internen Daten \u00fcber GitHub\/Azure Cloud-Speicher<\/a> &#8211; entdeckt von Wiz-Sicherheitsforschern &#8211; einfach nur noch zum Gruseln.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0558: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/datenleck-microsoft-ai-forscher-verlieren-38-tbyte-an-internen-daten-ber-github-azure-cloud-speicher\/\" rel=\"ugc\">Datenleck: Microsoft AI-Forscher verlieren 38 TByte an internen Daten \u00fcber GitHub\/Azure Cloud-Speicher<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Microsoft gab es im Mai 2023 einen Zugriff auf die Cloud (Exchange Online) durch die mutma\u00dflich staatsnahe chinesische Hackergruppe Storm-0558. Offiziell bekannt ist, dass dabei E-Mail-Konten von 25 Organisationen gehackt wurden. Ich hatte die Entwicklung und die bisher bekannt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-286079","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286079"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286079\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}