-
Verlust von Sicherheitslogs
- Microsoft hat Kunden informiert, dass Sicherheitslogs einiger Cloud-Produkte für mehr als zwei Wochen verloren gegangen sind
- Vom 2. bis 19. September kam es aufgrund eines Bugs in einem internen Monitoring-Agenten von Microsoft zu Problemen beim Hochladen von Log-Daten
- Die Ursache war kein Sicherheitsvorfall; betroffen war ausschließlich die Erfassung von Log-Ereignissen
- Business Insider berichtete als erstes über diesen Verlust von Log-Daten
- Logs helfen dabei, Ereignisse wie Benutzeranmeldungen und fehlgeschlagene Versuche nachzuverfolgen, um Netzwerkeinbrüche zu erkennen
- Durch den Verlust der Logs könnte es schwieriger werden, unbefugte Zugriffe in Kundennetzwerken zu identifizieren
- Betroffene Produkte sind unter anderem Microsoft Entra, Sentinel, Defender for Cloud und Purview
- Microsoft hat zur Behebung des Problems eine Service-Änderung zurückgerollt und will betroffenen Kunden Support anbieten
-
Zusammenhang mit dem chinesischen Hackerangriff
- Microsoft wurde bereits im vergangenen Jahr kritisiert, weil das Unternehmen in einer Cloud, die E-Mails von US-Behörden hostete, keine Sicherheitslogs bereitgestellt hatte
- Der chinesische Hacker Storm-0558 drang in das Microsoft-Netzwerk ein und griff auf E-Mails der US-Regierung zu
- Das US-Außenministerium identifizierte den Einbruch, indem es über eine höherstufige Microsoft-Lizenz Zugriff auf Sicherheitslogs erhielt
- Seit September 2023 stellt Microsoft Logs auch für Cloud-Konten mit günstigeren Tarifen bereit
-
Zusammenfassung von GN⁺
- Der Verlust von Sicherheitslogs bei Microsoft erinnert erneut daran, wie wichtig Cloud-Sicherheit ist
- Durch den Verlust der Logs besteht das Risiko, dass die Netzwerksicherheit von Kunden vorübergehend geschwächt wird
- Der Zusammenhang mit dem chinesischen Hackerangriff unterstreicht die Bedeutung von Sicherheitslogs und die Notwendigkeit für Unternehmen, den Zugang zu solchen Logs zu verbessern
- Als Sicherheitslösungen mit ähnlichen Funktionen werden unter anderem Splunk und IBM QRadar empfohlen
1 Kommentare
Hacker News-Kommentare
Der Einsatz von Azure in einer echten Produktionsumgebung liegt in der Verantwortung des Nutzers. Selbst mit 100.000 $ Gratisguthaben würde ich es nicht länger als einen Monat nutzen. Es ist teuer, die Oberfläche ist nicht benutzerfreundlich, und das Produkt ist für Produktions-Workloads nicht zuverlässig.
Fast jedes Team hatte Bugs in Anwendungen, die auf VMs liefen. Beim Pushen der Anwendungslogs in den Storage traten Probleme auf. Viele Teams mussten den Agenten manuell neu starten.
Produkte von Microsoft waren betroffen. Dazu gehören Entra, Sentinel, Defender for Cloud und Purview.
Man sollte die Berichte über Microsofts Cybersecurity-Fehlschläge im Ausland und deren absichtliche Ignorierung nicht vergessen.
Ich frage mich, welche Informationsoperation das unterstützt hat.
Es gibt den Verdacht, dass Systemlogs Schwachstellen der Plattform offengelegt haben. Es riecht danach, dass die Marketingabteilung die Logs verloren hat und Zeit gewinnen will.
Ich frage mich, ob die NSA die Logs gestohlen hat.
Der Batch Service von Azure taugt nicht viel. Der Job-Scheduler ist überhaupt nicht präzise.
Ich frage mich, warum sie dieses Problem öffentlich eingeräumt haben.