{"id":310860,"date":"2025-04-24T00:05:43","date_gmt":"2025-04-23T22:05:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=310860"},"modified":"2025-04-23T19:21:33","modified_gmt":"2025-04-23T17:21:33","slug":"microsoft-bereinigt-millionen-cloud-tenants-nach-storm-0558-angriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/04\/24\/microsoft-bereinigt-millionen-cloud-tenants-nach-storm-0558-angriff\/","title":{"rendered":"Microsoft bereinigt Millionen Cloud-Tenants nach Storm-0558-Angriff"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>2023 gab es ja den Angriff der mutma\u00dflich chinesischen Gruppe Storm-0558 auf Microsoft Cloud-Konten. M\u00f6glich war dies durch Vers\u00e4umnisse Microsofts. Seitdem versucht das Unternehmen die Sicherheit von Entra ID und MSA (Microsoft Account) als Teil der weitreichenden Secure Future Initiative (SFI) zu erh\u00f6hen. In diesem Rahmen wurde Millionen inaktive Microsoft Cloud-Tenants bereinigt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/d6bb82594b3b4c7f97192ec6aafb1bdf\" alt=\"\" width=\"1\" height=\"1\" \/>Der Hack von Microsoft Online Exchange im Sommer 2023 durch die Gruppe Storm-0558\u00a0 hatte seinerzeit ziemliche Wellen geschlagen, weil er durch eine Kette von Sicherheitsvers\u00e4umnissen von Seiten Microsofts m\u00f6glich wurde. Ich hatte umfangreich im Blog \u00fcber diesen Sachverhalt berichtet (siehe Links am Artikelende).<\/p>\n<p><a href=\"https:\/\/www.darkreading.com\/cloud-security\/microsoft-millions-cloud-tenants-storm-0558\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/wMxW3hfy\/image.png\" alt=\"Secure Microsoft Cloud after Storm-0558 hack\" width=\"595\" height=\"267\" \/><\/a><\/p>\n<p>In obigem Post weist Nicolas Krassas darauf hin, dass Microsoft Millionen von Cloud-Tenants nach dem Storm-0558-Hack bereinigt habe. Das geht aus einem am 21. April 2025 durch Microsoft vorgelegten Artikel\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/04\/21\/securing-our-future-april-2025-progress-report-on-microsofts-secure-future-initiative\/\" target=\"_blank\" rel=\"noopener\">Securing our future: April 2025 progress report on Microsoft's Secure Future Initiative<\/a> hervor.\u00a0Dark Reading hat den Sachverhalt im Artikel\u00a0<a href=\"https:\/\/www.darkreading.com\/cloud-security\/microsoft-millions-cloud-tenants-storm-0558\" target=\"_blank\" rel=\"noopener\">Microsoft Purges Millions of Cloud Tenants in Wake of Storm-0558<\/a> (auf den sich obiger Tweet bezieht) aufgegriffen.<\/p>\n<p>Dark Reading schreibt, dass Microsoft nach dem Storm-0558-Hack erhebliche Anstrengungen unternimmt, um inaktive Azure-Cloud-Tenants zu bereinigen und eine umfassende Bestandsaufnahme der Cloud- und Netzwerkressourcen durchzuf\u00fchren.\u00a0Laut einer Meldung Microsofts hat das Unternehmen seit September 2024 mehr als eine halbe Million (550.000) inaktiver Tenants in seiner Cloud-Umgebung entfernt. Das soll die Gesamtzahl entfernter Tenants seit der Einf\u00fchrung von SFI auf 6,3 Millionen Tenants erh\u00f6ht haben.<\/p>\n<p>Bei diesem Schritt wurden rund 88 % der virtuellen Maschinen, Speicherkonten, Datenbanken und anderen Cloud-Ressourcen in den Azure Resource Manager migriert. Dieser bietet Administratoren eine bessere Verwaltung und Transparenz. Alle neuen Tenants werden nun automatisch in Microsofts Sicherheits-Notfallsystem registriert.<\/p>\n<p>Microsoft verwendet nun eine automatisierte Lifecycle-Management-L\u00f6sung f\u00fcr alle Microsoft Entra ID-Anwendungen in der Produktionsumgebung. Die Authentifizierung f\u00fcr 4,4 Millionen verwaltete Identit\u00e4ten in der Produktionsumgebung ist nun auf bestimmte Netzwerkstandorte beschr\u00e4nkt, wodurch diese kritischen Ressourcen noch besser gesch\u00fctzt werden.<\/p>\n<p>Microsoft z\u00e4hlt in seiner Mitteilung viele Punkte auf, die man im Rahmen von SFI verbessert habe.\u00a0Ziel ist es, k\u00fcnftig solche Hacks nationalstaatlicher Angreifer im Rahmen seiner Secure Future Initiative (SFI) zu verhindern.\u00a0Sicherheitsexperten sind laut Dark Reading jedoch der Meinung, dass noch mehr getan werden muss, um den Plan der Secure Future Initiative (SFI) zu erf\u00fcllen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\">Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Mehr als 60.000 E-Mails des US-Au\u00dfenministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/storm-0558-hack-microsoft-hat-purview-audit-generell-fr-us-behrden-seit-feb-2024-freigegeben\/\">Storm-0558 Hack: Microsoft hat Purview Audit generell f\u00fcr US-Beh\u00f6rden seit Feb. 2024 freigegeben<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a>\u00a0\u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/03\/rffel-fr-microsoft-kaskade-an-fehlern-fr-storm-0558-cloud-hack-verantwortlich\/\" rel=\"bookmark\">R\u00fcffel f\u00fcr Microsoft: Kaskade an Fehlern f\u00fcr Storm-0558 Cloud-Hack verantwortlich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2023 gab es ja den Angriff der mutma\u00dflich chinesischen Gruppe Storm-0558 auf Microsoft Cloud-Konten. M\u00f6glich war dies durch Vers\u00e4umnisse Microsofts. Seitdem versucht das Unternehmen die Sicherheit von Entra ID und MSA (Microsoft Account) als Teil der weitreichenden Secure Future Initiative &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/04\/24\/microsoft-bereinigt-millionen-cloud-tenants-nach-storm-0558-angriff\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,672,4328],"class_list":["post-310860","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=310860"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310860\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=310860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=310860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=310860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}