{"id":15343,"date":"2024-02-26T20:52:50","date_gmt":"2024-02-26T20:52:50","guid":{"rendered":"https:\/\/network-king.net\/massiver-hackerangriff-erschuettert-microsoft-azure-hunderte-konten-betroffen\/"},"modified":"2024-02-26T20:55:03","modified_gmt":"2024-02-26T20:55:03","slug":"massiver-hackerangriff-erschuettert-microsoft-azure-hunderte-konten-betroffen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/massiver-hackerangriff-erschuettert-microsoft-azure-hunderte-konten-betroffen\/","title":{"rendered":"Massiver Hackerangriff ersch\u00fcttert Microsoft Azure: Hunderte Konten betroffen"},"content":{"rendered":"\n<p>Alarmierende Entdeckung: Forscher des US-Cybersicherheits-Unternehmens Proofpoint entdeckten k\u00fcrzlich eine Kampagne zur unbefugten Nutzung von Cloud-Konten. Betroffen davon sind Microsoft-Azure-Umgebungen und deren Benutzer, darunter leitende F\u00fchrungskr\u00e4fte. Zwar enttarnte Proofpoint die Bedrohung bereits im November 2023 \u2013 im Februar 2024 ist sie jedoch immer noch aktiv.<\/p>\n\n\n\n<p>Laut Proofpoint nutzt die Kampagne Phishing-Techniken sowie die Kontrolle von Cloud-Konten. Dabei verwenden die Angreifer personalisierte K\u00f6der in gemeinsam genutzten Dokumenten, zum Beispiel den Link \u201eDokument anzeigen\u201c. Einmal angeklickt, leitet der Link Benutzer auf eine Phishing-Seite weiter.<\/p>\n\n\n\n<p>Die Opferprofile sind vielf\u00e4ltig: Vom Verkaufsleiter \u00fcber den Account- und Finanzmanager bis hin zu Vizepr\u00e4sidenten f\u00fcr Betrieb, Pr\u00e4sidenten und CEOs.<\/p>\n\n\n\n<p>Proofpoint warnt davor, dass erfolgreiche Angriffe in dieser Kampagne eine Kaskade von unbefugten Aktivit\u00e4ten nach sich ziehen k\u00f6nnte. Wie Analysten feststellten, nutzen Hacker verschiedene Authentifizierungsmethoden. Ein Beispiel: das Registrieren alternativer Telefonnummern f\u00fcr die Authentifizierung \u00fcber SMS oder Anruf. In den meisten F\u00e4llen bevorzugten die Angreifer jedoch die Methode, eine Authenticator-App mit Benachrichtigung und Code hinzuzuf\u00fcgen.<\/p>\n\n\n\n<p>Einmal ins System der Nutzer eingedrungen, k\u00f6nnen Hacker auf sensible Dateien zugreifen und sie herunterladen. So kommen sie schnell an Listen \u00fcber finanzielle Verm\u00f6genswerte, interne Sicherheitsprotokolle oder Informationen zu Benutzeranmeldungen. Sie infiltrieren E-Mail-Boxen, f\u00fchren laterale Bewegungen in betroffenen Netzwerken durch und nutzen spezifische Benutzerkonten f\u00fcr personalisiertes Phishing. Zudem erstellen sie Verschleierungsregeln, um Spuren zu verwischen und Beweise f\u00fcr b\u00f6sartige Aktivit\u00e4ten zu l\u00f6schen. Auch Finanzbetrug ist m\u00f6glich durch das Senden interner E-Mails an die Personal- und Finanzabteilungen der betroffenen Organisationen.<\/p>\n\n\n\n<p>Proofpoints Analyse des Angriffs identifizierte mehrere Proxies, Datenspeicherdienste und gekaperte Domains als operative Infrastruktur der Kampagne. Angreifer verwenden Proxyservices, um den scheinbaren geografischen Ursprung unbefugter Aktivit\u00e4ten mit dem potenziellen Opfer abzustimmen und Geofencing-Richtlinien zu umgehen. Den Einsatz von Proxyservices wechseln die Hacker regelm\u00e4\u00dfig. Das erm\u00f6glicht ihnen, den tats\u00e4chlichen Standort zu verschleiern und die Blockierung b\u00f6sartiger Aktivit\u00e4ten zu erschweren.<\/p>\n\n\n\n<p>Zus\u00e4tzlich zu Proxyservices nutzen Angreifer bestimmte lokale Festnetzanbieter, die ihre geografischen Standorte offenlegen k\u00f6nnten. Einige dieser nicht-proxybasierten Quellen befinden sich in Russland und Nigeria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schwachstelle-nicht-rechtzeitig-beseitigt\">Schwachstelle nicht rechtzeitig beseitigt<\/h2>\n\n\n\n<p>Mitte 2023 schickte der US-Senator Ron Wyden <a href=\"https:\/\/www.wyden.senate.gov\/imo\/media\/doc\/wyden_letter_to_cisa_doj_ftc_re_2023_microsoft_breach.pdf\" target=\"_blank\" rel=\"noopener\">einen Brief<\/a> an die Cybersecurity and Infrastructure Security Agency (CISA), das Justizministerium sowie die Federal Trade Commission (FTC). In diesem forderte er, dass Microsoft aufgrund fahrl\u00e4ssiger Cybersicherheitspraktiken zur Verantwortung gezogen wird. Der Grund: Die unzureichenden Sicherheitsvorkehrungen erm\u00f6glichten chinesische Spionageakte gegen die US-Regierung.<\/p>\n\n\n\n<p>Im Bereich der Cybersicherheit hat <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2023-25\" target=\"_blank\" rel=\"noopener\">Tenable<\/a>, ein Anbieter von L\u00f6sungen f\u00fcr das Management von Cyber-Exposition, potenzielle unbefugte Zugriffe auf die Microsoft Azure-Plattform und dazugeh\u00f6rige Dienste untersucht. Dabei stie\u00df das Tenable-Team auf Anzeichen einer kritischen Schwachstelle: Es entdeckte die Authentifizierungsgeheimnisse einer Bank. Das Unternehmen informierte Microsoft umgehend \u00fcber den Fund.<\/p>\n\n\n\n<p>Doch vergingen mehr als 90 Tage, bis Microsoft eine partielle L\u00f6sung f\u00fcr ein Problem implementierte, das Netzwerk-Hacking und Dienstbeeintr\u00e4chtigungen f\u00fcr viele Kunden erm\u00f6glicht. Zum damaligen Zeitpunkt versicherte Microsoft, dass das Problem bis Ende September 2023 behoben sei. Der aktuelle Vorfall, den Proofpoint aufdeckte hat, l\u00e4sst anderes vermuten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-neue-fuhrungskraft-fur-microsoft\">Neue F\u00fchrungskraft f\u00fcr Microsoft<\/h2>\n\n\n\n<p>Mitten in diesem Vorfall wechselte <a href=\"https:\/\/www.linkedin.com\/in\/ahmedshihab\/\" target=\"_blank\" rel=\"noopener\">Ahmed Shihab<\/a>, zuvor Vizepr\u00e4sident f\u00fcr Infrastruktur-Hardware bei Amazon Web Services (AWS), zum Konkurrenten Microsoft. Als Vizepr\u00e4sident ist er ab sofort f\u00fcr den Bereich Azure Storage Services t\u00e4tig. Auf Anfrage von <a href=\"https:\/\/www.crn.com\/news\/cloud\/2024\/aws-storage-vp-leaves-for-microsoft-azure-storage\" target=\"_blank\" rel=\"noopener\">CRN<\/a> best\u00e4tigte Microsoft die Einstellung von Shihab, gab jedoch keine Details zu seiner neuen Rolle und Verantwortlichkeiten bekannt. Die Einstellung erfolgt zu einer Zeit, in der Amazon eine <a href=\"https:\/\/www.forbes.com\/sites\/qai\/2023\/04\/26\/amazon-layoffs-have-begun-and-they-include-awsshould-investors-be-worried\/?sh=554c092349f2\" target=\"_blank\" rel=\"noopener\">Welle von Entlassungen<\/a> in F\u00fchrungspositionen in der AWS-Division durchl\u00e4uft. Die Basis daf\u00fcr bildet eine im April 2023 gestartete Ma\u00dfnahme zur Kostensenkung bei dem Internetriesen. Experten erwarteten die Entlassung weiterer 9.000 Mitarbeiter aus verschiedenen Gesch\u00e4ftsbereichen. Auch betroffen: Amazon Web Services.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alarmierende Entdeckung: Forscher des US-Cybersicherheits-Unternehmens Proofpoint entdeckten k\u00fcrzlich eine Kampagne zur unbefugten Nutzung von Cloud-Konten. Betroffen davon sind Microsoft-Azure-Umgebungen und deren Benutzer, darunter leitende F\u00fchrungskr\u00e4fte. Zwar enttarnte Proofpoint die Bedrohung bereits im November 2023 \u2013 im Februar 2024 ist sie jedoch immer noch aktiv. Laut Proofpoint nutzt die Kampagne Phishing-Techniken sowie die Kontrolle von Cloud-Konten&#8230;.<\/p>\n","protected":false},"featured_media":15274,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57,57],"tags":[],"company":[],"topic":[],"class_list":["post-15343","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/15343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=15343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/15274"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=15343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=15343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=15343"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=15343"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=15343"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=15343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}