
Hintergrund
Warum der Microsoft-Hack problematischer ist, als wir glaub(t)en
von Florian Bodoky
Nach dem Masterkey-SuperGAU hilft Microsoft Azure-Usern herauszufinden, ob ihre Services von einem Hack betroffen waren.
Der Aufschrei war gross, als bekannt wurde, dass mehrere US-Regierungsbehörden im Sommer gehackt wurden. Rund einen Monat lang griffen Cyberkriminelle unbefugt auf Mails zu, etwa auf jenedes US-Aussenministeriums. Dahinter steckte die mutmasslich aus China stammende Gruppe Storm-0558.
Wie das Sicherheitsunternehmen Wiz herausgefunden hat, war der E-Mail-Hack noch längst nicht die Spitze des Eisbergs. Vielmehr sind alle Firmen, die Microsofts Cloud-Dienst «Azure Active Directory» (AAD) nutzen, potenziell gefährdet. Die Hackergruppe hat sich nämlich einen Masterkey geschnappt und damit selbst gebastelte Sicherheits-Tokens verifiziert. Somit konnten sie auf jeden AAD-basierten Dienst weltweit zugreifen.
Für zusätzlichen Unmut sorgte Microsofts mangelhafte, teils intransparente Kommunikation nach diesem Vorfall. Daran hat sich bis jetzt wenig geändert. Allerdings leistet Microsoft nun Hilfestellung: Das Unternehmen hat ein sogenanntes Playbook für potenzielle AAD-Hack-Opfer veröffentlicht. Darin beschreibt Microsoft, wie eine Firma vorgehen muss, um festzustellen, ob die eigene Infrastruktur von einem «Token-Theft» betroffen ist – ob es also kompromittierte Zugänge oder irgendwelche Backdoors in ihrem AAD gibt.
Ebenfalls gibt es eine Anleitung, wie Sicherheitstools à la «MS Sentinel» so konfiguriert werden können, dass dort künftig sicherheitsrelevante Logs einsehbar sind. Dieses Playbook findest du hier auf Deutsch. Um den Ablauf zu illustrieren, hat Microsoft auch ein Prozessschema entworfen– das komplette Dokument als ZIP gibt es hier.
Titelbild:ShutterstockSeit ich herausgefunden habe, wie man bei der ISDN-Card beide Telefonkanäle für eine grössere Bandbreite aktivieren kann, bastle ich an digitalen Netzwerken herum. Seit ich sprechen kann, an analogen. Wahl-Winterthurer mit rotblauem Herzen.