{"id":294418,"date":"2024-04-12T12:32:04","date_gmt":"2024-04-12T10:32:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294418"},"modified":"2024-04-15T06:53:03","modified_gmt":"2024-04-15T04:53:03","slug":"us-behrde-cisa-verdonnert-admins-zur-entschrfung-der-cyberrisiken-der-microsoft-cloud","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/12\/us-behrde-cisa-verdonnert-admins-zur-entschrfung-der-cyberrisiken-der-microsoft-cloud\/","title":{"rendered":"US-Beh&ouml;rde CISA verdonnert Admins zur &quot;Entsch&auml;rfung der Cyberrisiken&quot; der Microsoft Cloud"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/04\/15\/us-cisa-orders-admins-in-authorities-to-mitigate-the-cyber-risks-of-the-microsoft-cloud\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US-Cybersicherheitsbeh\u00f6rde CISA hat die Administratoren von US-Beh\u00f6rden zum 2. April 2024 mittels einer Direktive ultimativ aufgefordert, die Cyberrisiken, die sich durch einen Hack der Microsoft Cloud bzw. des Microsoft E-Mail-Systems durch Midnight Blizzard f\u00fcr Kunden ergeben, bis zum 30. April 2024 zu \"entsch\u00e4rfen\" bzw. zu eliminieren. Hintergrund ist, dass staatliche Akteure beim Hack die E-Mail-Kommunikation zwischen Kunden und Microsoft mitlesen konnten und in diesen Mails wohl auch Sicherheitsinformationen f\u00fcr Kundensysteme enthalten waren.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Die Microsoft K\u00e4se-Cloud<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bcfaebf7d21e4026be3dae997f5cc91f\" alt=\"\" width=\"1\" height=\"1\" \/>Die leicht despektierliche \u00dcberschrift resultiert daraus, dass die Microsoft Cloud externen Beobachtern \"wie ein Schweizer K\u00e4se\", mit besonders vielen und gro\u00dfen L\u00f6chern drin, vorkommen muss. Was bei K\u00e4se eine Spezialit\u00e4t darstellt und dem \"Innenleben bei der K\u00e4se-Werdung geschuldet ist\", ist bei einer Cloud nat\u00fcrlich t\u00f6dlich.<\/p>\n<p>Und bez\u00fcglich Cloud-Sicherheit erweisen sich Microsofts L\u00f6sungen als \"besonderes Fr\u00fcchtchen\". Wir hatten im Mai 2023 den Hack der mutma\u00dflich chinesischen Hackergruppe Storm-0558, die \u00fcber einen gestohlenen AAD-Schl\u00fcssel mittels dann selbst generierter Zugriffstokens f\u00fcr den Zugriff auf Azure AD-Konten (heute Entra ID) generieren und E-Mail-Konten ausspionieren konnten (siehe meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a>).<\/p>\n<p>Weiterhin gab es seit November 2023 den Fall, dass mutma\u00dflich russische Angreifer der Gruppe Midnight Blizzard \u00fcber ein gehacktes Konto eines Testservers in Microsofts E-Mail-System eindringen und dort gezielt E-Mails von Microsoft F\u00fchrungskr\u00e4ften und der Sicherheitsabteilung mitlesen konnten. Ich hatte u.a. im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> berichtet. Kurz danach wurde der im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a> berichtete Hack von HPE bekannt. Ob es einen Zusammenhang gab, ist bisher unklar.<\/p>\n<p>Aber es ist inzwischen klar, dass Midnight Blizzard sich bei Microsoft wohl hartn\u00e4ckiger festgesetzt hatte, als von Microsoft eingestanden. Hie\u00df es zuerst \"alles im Griff, wir haben die Zugriffe unterbunden\", musste Microsoft sp\u00e4ter eingestehen, dass Midnight Blizzard wohl weiter die Systeme angegriffen und auch Quellcode gestohlen habe (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a>). Es ist bekannt, dass die Angreifer beliebige Microsoft E-Mail-Konten mitlesen konnten. \u00dcber diese Konten wurde auch mit Kunden kommuniziert und es ist wohl nicht ausgeschlossen, dass dort Informationen \u00fcber Zug\u00e4nge zu Kundensysteme ausgetauscht wurden.<\/p>\n<p>Seit diesem Zeitpunkt muss die Microsoft-Cloud eigentlich als kompromittiert gelten und Kunden tun gut\u00a0 daran, da zu \u00fcberlegen, was sicherheitstechnisch \u00fcberhaupt noch geht bzw. m\u00f6glich ist. Dass Microsoft immer noch lax mit dem Thema Sicherheit umgeht, ist gerade im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/10\/ungesicherter-microsoft-azure-server-legt-passwrter-etc-von-microsoft-systemen-offen-feb-2024\/\">Ungesicherter Microsoft Azure Server legt Passw\u00f6rter etc. von Microsoft-Systemen offen (Feb. 2024)<\/a> sowie im Folgeartikel <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/\">Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passw\u00f6rter)<\/a> hier im Blog angesprochen worden. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a> hatte ich \u00fcber \"Absetzbewegungen\" aus der Microsoft-Cloud bei einigen US-Kunden berichtet.<\/p>\n<h2>CISA-Forderung nach \"Entsch\u00e4rfung der Cyberrisiken\"<\/h2>\n<p>Von der US Cybersecurity &amp; Infrastructure Agency (CISA) ist zum 2. April 2024 nun die Emergency Directive <a href=\"https:\/\/www.cisa.gov\/news-events\/directives\/ed-24-02-mitigating-significant-risk-nation-state-compromise-microsoft-corporate-email-system\" target=\"_blank\" rel=\"noopener\">ED 24-02: Mitigating the Significant Risk from Nation-State Compromise of Microsoft Corporate Email System<\/a> ver\u00f6ffentlicht worden, die als eine Art Brandbrief zu interpretieren ist. Die CISA bezieht sich auf den oben erw\u00e4hnten, erfolgreichen Cyberangriff durch die russischen Hacker (Midnight Blizzard), die Microsoft-Unternehmens-E-Mail-Konten erfolgreich infiltrieren und die E-Mail-Korrespondenz zwischen Beh\u00f6rden der zivilen Bundesverwaltung (Federal Civilian Executive Branch, FCEB) und Microsoft mitlesen konnten.<\/p>\n<p>In der CISA-Direktive hei\u00dft es, dass der Bedrohungsakteur Informationen nutzt, die urspr\u00fcnglich aus den E-Mail-Systemen des Unternehmens Microsoft exfiltriert wurden, um sich zus\u00e4tzlichen Zugang zu Microsoft-Kundensystemen zu verschaffen bzw. zu versuchen, sich diesen zu verschaffen. Zu den abgezogenen Daten geh\u00f6ren laut CISA auch Authentifizierungsdaten, die zwischen Microsoft-Kunden und Microsoft per E-Mail ausgetauscht wurden.<\/p>\n<p>Nach Angaben von Microsoft hat Midnight Blizzard das Volumen einiger Aspekte der Einbruchskampagne, wie z. B. Passwort-Sprays, im Februar um das Zehnfache erh\u00f6ht, verglichen mit dem bereits hohen Volumen im Januar 2024. Auf diesen Umstand hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a> bereits hingewiesen.<\/p>\n<p>F\u00fcr die CISA stellt die erfolgreiche Kompromittierung von Microsoft-Unternehmens-E-Mail-Konten durch Midnight Blizzard und die Exfiltrierung der Korrespondenz zwischen Beh\u00f6rden und Microsoft ein ernstes und inakzeptables Risiko f\u00fcr US-Beh\u00f6rden dar. In der im April 2024 ver\u00f6ffentlichten Notfallrichtlinie verlangt die CISA von den betroffenen US-Beh\u00f6rden, den Inhalt der exfiltrierten E-Mails zu analysieren, kompromittierte Anmeldedaten zur\u00fcckzusetzen und zus\u00e4tzliche Schritte zu unternehmen, um sicherzustellen, dass die Authentifizierungswerkzeuge f\u00fcr privilegierte Microsoft Azure-Konten sicher sind.<\/p>\n<p>Microsoft und die CISA haben alle Bundesbeh\u00f6rden benachrichtigt, deren E-Mail-Korrespondenz mit Microsoft als von Midnight Blizzard exfiltriert identifiziert wurde. Auf die Administratoren dieser Systeme kommt also eine Menge Arbeit zu, da bei gro\u00dfen Beh\u00f6rden ggf. sehr viele Mails zwischen Microsoft und der IT oder den Mitarbeitern ausgetauscht wurden und sehr viel zu \u00fcberpr\u00fcfen ist. Riecht irgendwie nach \"Sicherheits-GAU\", vor allem, weil niemand sagen kann, ob er vielleicht unerkannt kompromittiert wurde.<\/p>\n<p>Betroffene Beh\u00f6rden, die von Microsoft E-Mail-Metadaten erhalten, die bekannten oder vermuteten Kompromittierungen der Authentifizierung entsprechen, oder die Kenntnis von spezifischen Details solcher Kompromittierungen erhalten, m\u00fcssen sofort reagieren, und Abhilfema\u00dfnahmen f\u00fcr Token, Passw\u00f6rter, API-Schl\u00fcssel oder andere Authentifizierungsdaten, von denen bekannt ist oder vermutet wird, dass sie kompromittiert wurden, ergreifen. F\u00fcr alle bekannten oder vermuteten Authentifizierungskompromittierungen, die durch obige Ma\u00dfnahme identifiziert wurden, sind bis zum 30. April 2024 folgende Ma\u00dfnahmen zu ergreifen:<\/p>\n<ul>\n<li>Zur\u00fccksetzen der Anmeldedaten in zugeh\u00f6rigen Anwendungen und Deaktivieren zugeh\u00f6riger Anwendungen, die f\u00fcr die Beh\u00f6rde nicht mehr ben\u00f6tigt werden.<\/li>\n<li>\u00dcberpr\u00fcfung von Anmelde-, Token-Ausgabe- und anderen Kontoaktivit\u00e4tsprotokollen f\u00fcr Benutzer und Dienste auf m\u00f6gliche b\u00f6sartige Aktivit\u00e4ten, bei denen eine Kompromittierung der Anmeldedaten vermutet oder beobachtet wurde.<\/li>\n<\/ul>\n<p>Weiterhin m\u00fcssen die Verantwortlichen Ma\u00dfnahmen zur Ermittlung des vollst\u00e4ndigen Inhalts der Korrespondenz der Beh\u00f6rde mit kompromittierten Microsoft-Konten ergreifen. Das umfasst auch die Durchf\u00fchrung einer Analyse der Auswirkungen auf die Cybersicherheit gem\u00e4\u00df den im Anhang zu Richtlinie aufgef\u00fchrten Einzelheiten. Diese Ma\u00dfnahme muss bis zum 30. April 2024 abgeschlossen sein.<\/p>\n<p>Wurden Authentifizierungskompromittierungen durch eine Analyse der Beh\u00f6rde erkannt oder werden solche vermutet, ist die CISA zu benachrichtigen. Zudem sind die in der Richtlinie beschriebenen Schritte (zur\u00fccksetzen der Anmeldedaten, etc.) durchzuf\u00fchren.\u00a0 Die CISA wird mit den Beh\u00f6rden einen aktualisierten Zeitplan f\u00fcr den Abschluss dieser erforderlichen Ma\u00dfnahmen erarbeiten, hei\u00dft es in der Direktive.<\/p>\n<p>Leser hatten <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/11\/analysen-vmware-agiert-bei-lizenzen-geplant-wechsel-zu-alternativen-ein-problem\/#comment-179159\">hier im Blog<\/a> auf den heise-Artikel <a href=\"https:\/\/www.heise.de\/news\/Nach-Microsoft-Hack-muessen-US-Behoerden-gross-aufraeumen-9682556.html\" target=\"_blank\" rel=\"noopener\">Nach Microsoft-Fiasko m\u00fcssen US-Beh\u00f6rden gro\u00df aufr\u00e4umen<\/a> zum Thema hingewiesen. Auch Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-orders-agencies-impacted-by-microsoft-hack-to-mitigate-risks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> diese CISA-Direktive aufgegriffen. Bez\u00fcglich des heise-Beitrags bin ich mir aber nicht wirklich sicher, ob, wie behauptete \"eine Art Generalschl\u00fcssel f\u00fcr weite Teile der Microsoft Cloud erbeutet\" wurde. Denn der bei heise verlinkte Sachverhalt bezieht sich auf den mutma\u00dflich chinesischen Storm-0558 Hack. Die CISA erw\u00e4hnt aber nur die Implikationen des Midnight Blizard-Hacks, bei dem Mails von Microsoft mitgelesen wurden. Wie auch immer &#8211; ich w\u00fcrde sagen \"die Luft f\u00fcr Leute, die in der Microsoft Cloud aktiv sind, wird d\u00fcnner &#8211; die k\u00f6nnen nur hoffen, dass sie noch nicht gehackt wurden\".<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/03\/rffel-fr-microsoft-kaskade-an-fehlern-fr-storm-0558-cloud-hack-verantwortlich\/\">R\u00fcffel f\u00fcr Microsoft: Kaskade an Fehlern f\u00fcr Storm-0558 Cloud-Hack verantwortlich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/10\/ungesicherter-microsoft-azure-server-legt-passwrter-etc-von-microsoft-systemen-offen-feb-2024\/\">Ungesicherter Microsoft Azure Server legt Passw\u00f6rter etc. von Microsoft-Systemen offen (Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/\">Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passw\u00f6rter)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US-Cybersicherheitsbeh\u00f6rde CISA hat die Administratoren von US-Beh\u00f6rden zum 2. April 2024 mittels einer Direktive ultimativ aufgefordert, die Cyberrisiken, die sich durch einen Hack der Microsoft Cloud bzw. des Microsoft E-Mail-Systems durch Midnight Blizzard f\u00fcr Kunden ergeben, bis zum 30. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/us-behrde-cisa-verdonnert-admins-zur-entschrfung-der-cyberrisiken-der-microsoft-cloud\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,259,4328],"class_list":["post-294418","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-e-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294418"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294418\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}