{"id":294633,"date":"2024-04-23T00:03:00","date_gmt":"2024-04-22T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294633"},"modified":"2024-04-23T00:42:32","modified_gmt":"2024-04-22T22:42:32","slug":"us-cyber-experte-microsoft-ist-nationales-sicherheitsrisiko","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/23\/us-cyber-experte-microsoft-ist-nationales-sicherheitsrisiko\/","title":{"rendered":"US-Cyber-Experte: Microsoft ist nationales Sicherheitsrisiko"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/04\/23\/us-cyber-expert-microsoft-is-a-national-security-risk\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Lausige Sicherheitskultur, Produkte l\u00f6chrig wie ein Schweizer K\u00e4se, aber \"to big to fail und alle sind abh\u00e4ngig\". Das ist eine Beschreibung Microsofts \u2013 nicht von mir, sondern der Tenor der Aussagen des ehemaliger Direktors f\u00fcr Cyberpolitik im Wei\u00dfen Haus, A. J. Grotto, in einem Interview mit dem britischen <em>The Register<\/em>.<\/p>\n<p><!--more--><\/p>\n<h2>Damoklesschwert \"Sicherheit\" \u00fcber Microsoft<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/80de2ae73f5141278b85057ccae7d392\" alt=\"\" width=\"1\" height=\"1\" \/>Marketingm\u00e4\u00dfig ist Redmond Spitze, t\u00e4glich wird eine neue Sau durch's Dorf getrieben: Cloud, Mobile First und nun KI mittels Copilot. Aber Microsoft f\u00e4llt auf der anderen Seite ja seit Jahren durch schlechte Software-Qualit\u00e4t sowie verbuggte Updates auf, die dann aufw\u00e4ndig korrigiert werden m\u00fcssen. Und dann sind da noch die Sicherheitsvorf\u00e4lle bei Microsofts Cloud-Diensten, die die Kunden Microsofts nerv\u00f6s werden lassen.<\/p>\n<ul>\n<li>Da war im Sommer 2023 der bekannt gewordene Hack der Microsoft Cloud durch die mutma\u00dflich chinesischen Hacker der Gruppe Storm-0558, bei dem Online-Konten von US-Regierungsvertretern mitgelesen werden konnten (siehe z.B.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a>).<\/li>\n<li>Oder es gab den Hack der Microsoft Cloud durch die mutma\u00dflich russische Gruppe Midnight Blizzard, der im Januar 2024 bekannt wurde, m\u00f6glicherweise aber noch anh\u00e4lt (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a>). Dabei wurden nicht nur E-Mails von Microsofts F\u00fchrungskr\u00e4ften sondern auch von Kunden mitgelesen und sogar Quellcode erbeutet.<\/li>\n<\/ul>\n<p>Dann sind in den letzten 24 Monaten weitere Sicherheitsvorf\u00e4lle bekannt geworden, bei denen Server von Microsoft ungesch\u00fctzt per Internet erreichbar waren. Den letzten Fall hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/\" rel=\"bookmark\">Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passw\u00f6rter)<\/a> angesprochen.<\/p>\n<p>Mit den Freunden von Microsoft brauchst Du keine Feinde mehr, die dich hacken, denn die liefert Redmond gleich in seiner Cloud mit. Das ist die polemische Umschreibung eines Sachverhalts, um den es hier geht.<\/p>\n<p>Im Grunde ist die Microsoft Cloud als \"kompromittiert\" anzusehen und gro\u00dfe Kunden in den US-Regierung pr\u00fcfen, wie die Abh\u00e4ngigkeiten von Microsoft reduziert werden k\u00f6nnen (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\" rel=\"bookmark\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a>). Die US-Cybersicherheitsbeh\u00f6rde CISA hat US-Beh\u00f6rden zudem per Erlass dazu verpflichtet, ihre Systeme bis zum Ende April 2024 auf Risiken, die sich aus dem Midnight Blizzard-Hack ergeben, zu pr\u00fcfen (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/us-behrde-cisa-verdonnert-admins-zur-entschrfung-der-cyberrisiken-der-microsoft-cloud\/\" rel=\"bookmark\">US-Beh\u00f6rde CISA verdonnert Admins zur \"Entsch\u00e4rfung der Cyberrisiken\" der Microsoft Cloud<\/a>).<\/p>\n<h2>Microsoft unter Beschuss, aber alternativlos<\/h2>\n<p>Die obigen skizzierte Gemengelage ist die Basis, auf der das britische Medium The Register ein Interview mit einem Ex Direktor f\u00fcr Cyberpolitik im Wei\u00dfen Haus gef\u00fchrt hat. Ziel war es, herauszufinden, wie die Sichtweise der US-Beh\u00f6rden auf Microsoft ist, nachdem Cyberangriffe auf Microsofts Cloud als Folge gravierender Sicherheitsm\u00e4ngel bekannt geworden sind.<\/p>\n<p>Im Beitrag <a href=\"https:\/\/www.theregister.com\/2024\/04\/21\/microsoft_national_security_risk\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">Microsoft is a national security threat, says ex-White House cyber policy director<\/a> befragt The Register den ehemaligen Direktor f\u00fcr Cyberpolitik im Wei\u00dfen Haus, <a href=\"https:\/\/fsi.stanford.edu\/people\/andrew-j-grotto\" target=\"_blank\" rel=\"noopener\">Andrew Grotto<\/a>, im Hinblick auf die Rolle Microsofts in US-Beh\u00f6rden.<\/p>\n<p><a href=\"https:\/\/youtu.be\/FxDsYy-c7Bo\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft is a national security threat,\" src=\"https:\/\/i.imgur.com\/a9IDdK5.png\" alt=\"Microsoft is a national security threat,\" \/><\/a>(Quelle: YouTube)<\/p>\n<p>Das Interview ist \u00fcber obiges <a href=\"https:\/\/youtu.be\/FxDsYy-c7Bo\" target=\"_blank\" rel=\"noopener\">Bild auf YouTube<\/a> abrufbar.\u00a0Die Kernaussagen aus dem Interview sind in meinen Augen mehr als brisant, fallen aber in das Raster, was ich hier im Blog bereits mehrfach angerissen habe.<\/p>\n<ul>\n<li>Microsoft habe ein schockierendes Ausma\u00df an Kontrolle \u00fcber die IT innerhalb der US-Regierung erlangt.<\/li>\n<li>Und da es auf Regierungsebene kaum Konkurrenz gebe, habe der Windows-Hersteller keinen Anreiz, seine Systeme sicherer zu machen.<\/li>\n<li>Microsoft sei, laut AJ Grotto (Ex Direktor f\u00fcr Cyberpolitik im Wei\u00dfen Haus), aus diesem Blickwinkel eine nationale Sicherheitsbedrohung f\u00fcr die USA.<\/li>\n<\/ul>\n<p>F\u00fcr die US-Bundesbeh\u00f6rden sei es ein z\u00e4hes Ringen gewesen, Microsoft nach dem Storm-0558-Hack auch nur geringe Zugest\u00e4ndnisse (in Sachen Auswertung von Log-Dateien) abzuverlangen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a>). AJ Grotto kritisiert, dass Microsoft im vergangenen Jahr rund 20 Milliarden Dollar mit Sicherheitsdiensten umgesetzt habe, aber erst unter maximalem Druck bereit war, eine Protokollierungsfunktion zur Verf\u00fcgung zu stellen, die eigentlich Standard sein m\u00fcsste, um Cyberbedrohungen zu erkennen.<\/p>\n<p>Microsoft habe einfach einen gro\u00dfen Einfluss in den (US-)Beh\u00f6rden und scheue sich nicht, diesen Einfluss auch f\u00fcr eigene Zwecke zu nutzen. Bez\u00fcglich der Frage, wie sich das Problem l\u00f6sen lasse, hat Grotto einfache Antworten. Wenn 85 Prozent der in der US-Regierung eingesetzten Produktivit\u00e4tssoftware (nach Grottos Einsch\u00e4tzung) von Microsoft stammt und der Anteil der Betriebssysteme Redmond noch gr\u00f6\u00dfer ist, bleibt nur eines: \"Die Regierung muss sich darauf konzentrieren, den Wettbewerb zu f\u00f6rdern und zu katalysieren\".<\/p>\n<p>Grotto fordert zudem dass die US-Regierung Microsoft auch \u00f6ffentlich unter die Lupe nehmen und daf\u00fcr sorgen muss, dass breit bekannt wird, wenn das Unternehmen Fehler macht. \"Letzten Endes wird Microsoft, wie jedes andere Unternehmen auch, am direktesten auf Marktanreize reagieren\", zeigt sich Grotto im Interview \u00fcberzeugt. \"Wenn diese Pr\u00fcfung nicht zu einem ver\u00e4nderten Verhalten bei den Kunden f\u00fchrt, die sich vielleicht anderswo umsehen wollen, dann werden die Anreize f\u00fcr Microsoft, sich zu \u00e4ndern, nicht so stark sein, wie sie sein sollten.\" Es bleibt also spannend, denn diese Diskussion kommt mir aus den Kommentaren hier im Blog bekannt vor.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\" rel=\"bookmark\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/us-behrde-cisa-verdonnert-admins-zur-entschrfung-der-cyberrisiken-der-microsoft-cloud\/\" rel=\"bookmark\">US-Beh\u00f6rde CISA verdonnert Admins zur \"Entsch\u00e4rfung der Cyberrisiken\" der Microsoft Cloud<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/\" rel=\"bookmark\">Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passw\u00f6rter)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Lausige Sicherheitskultur, Produkte l\u00f6chrig wie ein Schweizer K\u00e4se, aber \"to big to fail und alle sind abh\u00e4ngig\". Das ist eine Beschreibung Microsofts \u2013 nicht von mir, sondern der Tenor der Aussagen des ehemaliger Direktors f\u00fcr Cyberpolitik im Wei\u00dfen Haus, A. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/23\/us-cyber-experte-microsoft-ist-nationales-sicherheitsrisiko\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294633","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294633"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294633\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}